VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену
Главная / Рефераты / Безопасность информации

Безопасность информации

«Защита никогда не бывает дорогой!» Пока не доказано обратное, система защиты должна проектироваться в расчете на враждебное окружение. Из опыта руководителя Постановлением Правительства Российской Федерации установлен перечень сведений, которые не могут быть отнесены к коммерческой тайне. К ним относятся: • учредительные документы (решение о создании предприятия, договор учредителей, устав); • документы, дающие право заниматься предпринимательской деятельностью (регистрационное удостоверение, лицензии, патенты); • сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные данные, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей в государственную бюджетную систему; • документы о платежеспособности; • сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест; • документы об уплате налогов и обязательных платежей; • сведения о загрязнении окружающей среды, нарушениях антимонопольного законодательства, несоблюдения безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства и размерах причиненного при этом ущерба; • сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, объединениях и других организациях, занимающихся предпринимательской деятельностью. В Уголовном кодексе Российской Федерации введено понятие «компьютерные преступления», которое предусматривает неправомерный доступ к компьютерной информации, создание и использование вредоносных программ, нарушение правил эксплуатации ЭВМ или их систем. Вероятными угрозами информационной базе предприятия представляются следующие: • несанкционированный доступ; • перехват информации в каналах связи; • кража документов; • уничтожение (случайное/сознательное) информации; • ошибки в работе персонала; • разрушение информации вирусами; • ошибки в программах обработки данных; • отключение электропитания; • фальсификация сообщений; • несанкционированная модификация информации. Система защиты информации должна удовлетворять следующим требованиям: 1) на стадии проектирования должна быть создана системы управления и корректировки; 2) объединить внутри себя законодательные, технические и организационные способы защиты; 3) расходы на защиту должны быть меньше, чем сумма возможного ущерба от утечки информации; 4) не должна создавать дополнительные трудности в управлении предприятием; 5) обеспечивать защиту от всех реальных угроз. С точки зрения защищенности всю управленческую информацию делят на семь классов: • первый — наличие развитой службы безопасности; • второй — наличие полного набора механизмов защиты на нескольких ступенях; • третий — защита при большом количестве субъектов и объектов, имеющих доступ к информации; • четвертый — защита электронной передачи данных; • пятый — защита распределенных информационных сетей; • шестой — защита локальных информационных сетей; • седьмой — минимальные требования к защищенности. Систему управления можно считать защищенной, если все операции выполняются в соответствии со строго определенными правилами, обеспечивающими непосредственную защиту объектов, ресурсов и операций. Искажение информации происходит из-за случайных ошибок персонала при первичном учете, ошибках при переработке информации, повреждении информации компьютерными вирусами. Угроза раскрытия заключается в доступности информации конкурентам, что может привести к экономическим потерям организации. Раскрытие может произойти на всех стадиях использования, переработки и передачи информации. Потеря целостности заключается в нарушении части информации, что приводит к потере полезности всего массива данных. Целостность может быть нарушена сознательно либо при случайном искажении в процессе использования. Потеря доступности может оказаться сознательной и объективной (например, при большом спросе со стороны различных служб). Безопасность информации обеспечивается комплексом специальных мероприятий по правилам использования, доступности со стороны персонала, процедур компьютерной обработки. Мерами защиты могут стать: • проверка подлинности информации; • контроль доступа в помещения; • разделение полномочий; • шифрование информации; • применение цифровой подписи на сообщениях; • использование биометрических характеристик для контроля; • применение электронных карт; • использование антивирусной защиты; • контроль целостности информации; • резервирование, регламентирование правил и способов защиты документов; • наличие инструкций для пользователей информации; • ограничение доступа к архивам; • сокращение привилегий пользователей информации. Ограничение доступности Систему управления можно считать защищенной, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов, ресурсов и операций. Политика безопасности — это конфиденциальность, целостность, готовность. Одним из наиболее распространенных способов защиты информации является регламентирование доступа к ней. Типовыми вариантами при этом могут быть: • дискретный доступ — по массиву данных формируется правило, определяющее для каждой структурной части данных совокупность персонала и алгоритма переработки информации для каждого пользователя; • мандатный доступ — по массиву данных вводится система кодов, привязанных к процедурам переработки информации. Только знание соответствующего кода позволяет пользователю произвести соответствующее преобразование информации (дополнение, изменение, корректировка и т. п.). Электронные способы защиты При передаче или приеме информации по электронным каналам используют специальные способы. «Открытый ключ» — использование ключа шифрования, который передается неэлектронным способом (стандарт криптографического преобразования информации). Система ключей — использование главного ключа, ключей шифрования, сеансовых ключей (международный стандарт системы ключей). Неэлектронным способом передается только главный ключ. Нумерация сообщений — каждое сообщение нумеруется порядковым номером, и контролируются последовательность и повторяемость номеров. Единый график связи — для клиентов устанавливается график связи и контролируется время фактического и планового обращения. Программно-аппаратный контроль — разрабатывается система контроля за передаваемой информацией на базе технических и программных средств связи. В 1994 г. корпорация Intel предложила новую технологию, опирающуюся на сетевые адаптеры со специальной антивирусной программой. До запуска компьютера осуществляется сканирование всех систем компьютера. Идентификация клиента — используется специальная система идентификации клиента до начала приема сообщения. Архивирование — создается архив всех электронных документов, который привлекается для сравнения при возникновении спорных ситуаций.

Каталог работ Узнать цену


Похожие рефераты:

Отзывы

Спасибо, что так быстро и качественно помогли, как всегда протянул до последнего. Очень выручили. Дмитрий.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.