Выдержка из работы:
Некоторые тезисы из работы по теме Информационная безопасность
Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учрежде-ния в условиях информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направ-ленных на повышение информационной безопасности в системах обра-ботки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.
3) разработкой и введением в работу пакета документов по безопас-ности информации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объ-екта вычислительной техники.
Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреж-дений МВД РФ.
Цель работы заключается в разработке общих рекомендаций для обра-зовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по не-допущению несанкционированного доступа к служебной и секретной ин-формации.
Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия;
• - выработать методику создания политики безопасности образо-вательного учреждения МВД России;
• создать пакет руководящих документов по обеспечению безо-пасности информации в конкретном образовательном учрежде-нии.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, при-бегали к разным способам ее защиты. Из известных примеров это такие спо-собы как тайнопись (письмо симпатическими чернилами), шифрование («та-рабарская грамота», шифр Цезаря, более совершенные шифры замены, под-становки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безо-пасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их назы-вают критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфи-денциальной информации. Для нормального и безопасного функциониро-вания этих систем необходимо поддерживать их безопасность и целост-ность. В настоящее время для проникновения в чужие секреты используются такие возможности как :
• подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магни-тофонов;
• контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
• дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств ком-пьютеров и другой электронной техники;
• лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телеви-зоре, в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое коли-чество организационных и технических способов, так называемая специаль-ная защита.
Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специали-стов по разработке и использованию этих систем, но и широкого круга поль-зователей. Под системами электронной обработки данных понимаются сис-темы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование спе-циальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсемест-ное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышлен-ной) модификации.
3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три ос-новных, относительно самостоятельных, но не исключающих, а дополняю-щих друг друга направления:
• совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
• блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
• блокирование несанкционированного получения информации с по-мощью технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
• массовость применения;
• постоянно растущая сложность функционирования;
• разнообразие программного обеспечения персональных компьюте-ров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.
Следует отметить, что использование гибких магнитных дисков созда-ет условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование ин-формации, незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое по-зволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более струк-турирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ явля-ются криптографические средства. Они имеют своей задачей защиту инфор-мации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам сис-темы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользова-телям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
• полная свобода доступа каждого пользователя и независи-мость его работы в пределах предоставленных ему прав и полномо-чий;
• удобство работы с информацией для групп взаимосвязанных пользователей;
• возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регу-лярно обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.