Защита информации от разглашения определение задачи способы

Понятие методы защиты информации уровни защиты информации

Защита информации от разглашения определение задачи способы

Московский финансово-юридический университет

«Понятие защиты информации. Уровни защиты информации»

Выполнила:ст. гр. ЮР6310

Олейникова Е.П.

                                                                                                 Проверил: Лахненко Е.В.

Волгоград 2013

Понятие защиты информации. Уровни защиты информации

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Согласно Федеральному Закона «Об информации, информационных технологиях и о защите информации» №149-ФЗ от  27 июля 2006г, защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа,

3) реализацию права на доступ к информации.

 Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Согласно ст.4 №149-ФЗ от  27 июля 2006г обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации.

При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом. Но этот процесс не осуществляется сам по себе, а происходит в результате деятельности людей. Деятельность же, по определению, включает в себя не только процесс, но и цели, средства и результат. Защита информации не может быть бесцельной, безрезультатной и осуществляться без помощи определенных средств.

Поэтому именно деятельность и должна быть способом реализации содержательной части защиты.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.

Утечка конфиденциальной информации – это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.

Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации (курсовая работа) лежит на плечах закона о защите информации.

Первый уровень правовой основы защиты информации

Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует Доктрина информационной безопасности РФ. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина служит основой для:

– формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

Читайте также  Защита от нападения на улице

– подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

– разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение.

2. Виды угроз информационной безопасности Российской Федерации

3. Источники угроз информационной безопасности Российской Федерации

4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению

5. Общие методы обеспечения информационной безопасности Российской Федерации

6. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни

7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности и др.

Правовое обеспечение информационной безопасности РФ:

  • Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;
  • Конституция РФ, принятая 12 декабря 1993 года. (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
  • Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тай¬не);
  • Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 — за создание, использование и распространение вредоносных про¬грамм для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем и сетей);
  • Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации);

Источник: http://myunivercity.ru/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0/%D0%9F%D0%BE%D0%BD%D1%8F%D1%82%D0%B8%D0%B5_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%A3%D1%80%D0%BE%D0%B2%D0%BD%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8/263113_2653803_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B01.html

Методы организации защиты информации | Защита информации

Если есть угроза — должны быть и методы защиты и противодействия.. Способы — это средства для достижения поставленных задач и порядок методов приемов использования сил по защите конфиденциальной информации.

Принцип действие человека на подсознании рассчитан на достижение положительных результатов. Опыт профессионалов в сфере защите информации достаточно ясно определил совокупность средств, сил и приемов, нацеленных на гарантирование информационной безопасности или информационной надежности.

Источник: https://rutd-ksk.com/ponyatie-metody-zaschity-informatsii-urovni-zaschity-informatsii/

Способы защиты информации | Методы и средства защиты информации

Защита информации от разглашения определение задачи способы

Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы. 

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.
Читайте также  Огнезащита металлических конструкций составы

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. 
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

Источник: https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/

Методы и средства защиты информации (4)

Защита информации от разглашения определение задачи способы

Сохрани ссылку в одной из сетей:

КУРСОВАЯРАБОТА

Подисциплине:Информационныетехнологии в экономике

Натему: Методыи средства защиты информации

Введение……………………………………………………………………………3

1.Понятие и сущность защитыинформации……………………………………4

1.1Актуальность проблемы защитыинформации………………………………4

1.2Виды информации, используемой впредпринимательской

деятельности………………………………………………………………………6

3. Методы и средствазащиты информации…………………………………20

3.1Защита коммерческой информации…………………………….………….20

3.2Криптографические методы защитыинформации……………………… ..23

3.3Управление доступом как один из способовзащиты информации………25

Заключение……………………………………………………………………….28

Списоклитературы………………………………………..…………………….29

Введение

Очереднойэтап технологической революции,происходящей в настоящее время в мире,влечет серьезные изменения в экономике,социальной структуре общества. Массовоеприменение новых технологическихсредств, на основе которых осуществляетсяинформатизация, стирает геополитическиеграницы, изменяет образ жизни миллионовлюдей. Вместе с тем, информационнаясфера становиться не только одной изважнейших сфер международногосотрудничества, но и объектом соперничества.

Внастоящее время большинство руководителейпредприятий и организаций принимаютмеры по «защите и обороне» важной дляних информации. Однако практикапоказывает, что эти действия не всегданосят системный характер. В основномони направлены на ликвидацию толькоотдельных угроз, оставляя бреши вобороне.

К сожалению,в России до настоящего времени отсутствуетединая система безопасностипредпринимательства. Поэтому руководствулюбой организации приходитьсясамостоятельно решать сложную задачуобеспечения своей экономической иинформационной безопасности с оптимальнымифинансовыми затратами, но на необходимомуровне защищенности.

Каждоепредприятие и организация вынужденыпостоянно вести конкурентную борьбуза свое существование, за прибыльноеведение дел, за свое доброе имя в условияхстановления рыночной экономики. Успехпроизводственной и предпринимательскойдеятельности в немалой степени зависитот умения распоряжаться таким ценнейшимтоваром, как информация. Поэтому вусловиях ужесточения конкуренции успехпредпринимательства, гарантия полученияприбыли все в большей мере зависят отсохранности в тайне секретов производства,опирающихся на определенный интеллектуальныйпотенциал и конкретную технологию.

Самопонятие «безопасность» приобретаетрасширенное содержание, оно включаетв себя вопросы информационно-коммерческой,юридической и физической безопасности,решение которых требует особого внимания в связи с возрастающей ролью информациив жизни общества.

1Понятие и сущность защиты информации

    1. Актуальность проблемы защиты информации

Тенденцияразвития современных технологийхарактеризуется постоянным повышениемзначения информации. Производственныепроцессы имеют в своём составе материальнуюи нематериальную составляющие. Первая- это необходимое для производстваоборудование, материалы и энергия внужной форме (то есть, чем и из чегоизготавливается предмет). Втораясоставляющая — технология производства(то есть, как он изготавливается).

Роль(и, соответственно, стоимость) информационнойкомпоненты в любом производстве стечением времени возрастает. В последнеестолетие появилось много таких отраслейпроизводства, которые почти на 100% состоятиз одной информации, например, дизайн,создание программного обеспечения,реклама.

Соответственно, и себестоимостьтовара складывается из стоимостиматериала, энергии и рабочей силы содной стороны и стоимости технологии,с другой.

Доля НИОКР в цене товара в нашевремя может достигать 50% и более, несмотряна то, что материальные затратыиндивидуальны для каждой единицыпродукции, а затраты на технологию -общие, то есть раскладываются поровнуна всю серию товара

Информацияиграет большую роль не только впроизводственных процессах, но и являетсяосновой деятельности управленческихорганизаций, страховых обществ, банков,организаций социальной сферы и т.д. Вомногих из перечисленных случаевинформация представляет большой интересдля криминальных элементов. Всепреступления начинаются с утечкиинформации. Кроме того, с ростом применениясовременных информационных технологийв различных сферах становится возможнымраспространение разных злоупотреблений,связанных с использованием вычислительнойтехники («компьютерных» преступлений)/1, 2/.

Читайте также  Аппаратные и программные средства защиты памяти

Действиязлоумышленников часто достигают цели.Этому способствует то, что в некоторыхслучаях преступниками являются самисотрудники организации, иногдаэксплуатируются однотипные стандартныевычислительные средства, которые хорошодокументированы и в деталях известныпрофессионалам.

Такимобразом, организациям, заинтересованнымв сохранении каких-либо тайн илипредотвращении подделок электронныхдокументов не остается сомнений внеобходимости серьезно заботиться обинформационной безопасности. Им придетсяграмотно выбирать меры и средстваобеспечения защиты информации отумышленного разрушения, кражи, порчи,несанкционированного доступа,несанкционированного чтения и копирования.Поэтому проблема защиты информацииявляется актуальной.

Именноактуальность проблемы защиты информациисвязана с ростом возможностейвычислительной техники. Развитиесредств, методов и форм автоматизациипроцессов oбpaбoтки инфopмaции, мaccoвocтьпpимeнeния ПЭBM peзкo пoвышaют уязвимocтьинфopмaции. Ocнoвными фaктopaми, cпocoбcтвующимипoвышeнию этoй уязвимocти, являютcя :

-резкоеувеличение объемов информации,накапливаемой, хранимой и обрабатываемойс помощью ЭBM и других средств автоматизации;

-сосредоточениев единых базах данных информацииразличного назначения и различнойпринадлежности;

-резкоерасширение круга пользователей, имеющихнепосредственный доступ к ресурсамвычислительной системы и находящимсяв ней массивам данных;

-автоматизациямежмашинного обмена информацией, в томчисле и на больших расстояниях.

Опасностьнесанкциониpoвaнныx злoумышлeнныx действийв вычислительных средствах и системахявляется весьма реальной и c дальнейшимразвитием вычиcлитeльнoй тexники угpoзaповреждения инфopмaции, несмотря нa вceусилия пo ee зaщитe, неизменно растет. Bceэто обуславливает необходимостьуглубленного aнaлизa опыта зaщитыинфopмaции и комплексной организацииметодов и механизмов защиты.

    1. Виды информации, используемой в предпринимательской деятельности

Предпринимательскаядеятельность во всех сферах неразрывносвязана с получением и использованиемразного вида информации. Причем всовременных условиях информацияпредставляет собой особого рода товар,имеющий определенную ценность. Дляпредпринимателя зачастую наиболееценной является информация, которую ониспользует для достижения целей фирмыи разглашение которой может лишить еговозможностей реализовать эти цели, тоесть создает угрозы безопасностипредпринимательской деятельности.Конечно, не вся информация может, вслучае ее разглашения, создавать этиугрозы, однако существует определеннаяее часть, которая нуждается в защите.

Информация,используемая в предпринимательскойдеятельности весьма разнообразна. Ееможно разделить на два вида: промышленнаяи коммерческая.

Кпромышленной информации относитсяинформация о технологии и способепроизводства, технических открытиях иизобретениях, конструкторскаядокументация, программное обеспечениеи т.п. Коммерческая информация –информация о финансово-экономическомположении предприятия (бухгалтерскаяотчетность), кредитах и банковскихоперациях, о заключаемых договорах иконтрагентах, структуре капиталов ипланах инвестиций, стратегическихпланах маркетинга, анализеконкурентоспособности собственнойпродукции, клиентах, планах производственногоразвития, деловой переписке и пр.

Вся этаинформация представляет различнуюценность для самого предпринимателяи, соответственно, ее разглашение можетпривести (либо не привести) к угрозамэкономической безопасности различнойстепени тяжести. Поэтому информациюнеобходимо разделить на три группы:

-информация дляоткрытого пользования любым потребителемв любой форме;

-информацияограниченного доступа – только дляорганов, имеющих соответствующиезаконодательно установленные права(милиция, налоговая полиция, прокуратура);

-информация толькодля работников (либо руководителей)фирмы.

Информация,относящаяся ко второй и третьей группам,является конфиденциальной и имеетограничения в распространении.Конфиденциальнаяинформация– это документированная (то естьзафиксированная на материальном носителеи с реквизитами, позволяющими ееидентифицировать) информация, доступк которой ограничивается. Часть этойкоммерческой информации составляетособый блок и может быть отнесена ккоммерческой тайне.

Коммерческаятайна– это информация, которая имеетдействительную или потенциальнуюкоммерческую ценность в силу неизвестностиее третьим лицам. К ней нет свободногодоступа на законном основании, иобладатель принимает меры по охране ееконфиденциальности. Следовательно,коммерческая тайна не может бытьобщеизвестной и общедоступной информацией,открытое ее использование несет угрозуэкономической безопасностипредпринимательской деятельности, всвязи с чем, предприниматель осуществляетмеры по сохранению ее конфиденциальностии защите от незаконного использования.

Однакоон не может всю информацию, которойобладает, сделать закрытой для внешнихпользователей. Предприниматель в планезащиты наиболее важной информациирешает сложную проблему. С одной стороны,он должен предоставить максимуминформации о своей деятельностипотребителям, контрагентам, кредиторамдля того, чтобы они сделали выбор в егопользу. Реклама привлекает покупателей;деловые связи, патенты и лицензии -контрагентов; финансовое положение -инвесторов.

С другой стороны, предпринимательдолжен оградить названные группы лиц,а также своих конкурентов от информации,утечка или разглашение которой можетпредставлять угрозу его экономическойбезопасности.

В выборе “золотойсередины”, то есть определении тогооптимального количества информации,которого будет достаточно для внешнихпользователей и оно не будет представлятьугроз экономической безопасности,состоит первый шаг предпринимателя впроцессе защиты информации, составляющейкоммерческую тайну.

Чтобыпредпринимателю определить, какаяинформация относится к категориикоммерческой тайны, он должен учесть,что вся имеющаяся информация по степениконфиденциальности, может бытьраспределена по следующим группам:

  1. Высшая степень конфиденциальности. Данная информация является ключевой в деятельности фирмы, основой ее нормального функционирования. Утрата или разглашение этой информации нанесет непоправимый ущерб деятельности фирмы. Это – угроза высокой степени тяжести, последствия реализации которой могут ликвидировать саму фирму.

Источник: https://works.doklad.ru/view/VYG2tJGYfEY.html