Выдержка из дипломной работы, по теме: Информационная безопасность - несет исключительно ознакомительное назначение и может отличатся от имеющейся в наличии. Рекомендуем скачать краткую - версию для получения более полного представления о предлагаемой дипломной работе.
Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учрежде-ния в условиях информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направ-ленных на повышение информационной безопасности в системах обра-ботки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.
3) разработкой и введением в работу пакета документов по безопас-ности информации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объ-екта вычислительной техники.
Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреж-дений МВД РФ.
Цель работы заключается в разработке общих рекомендаций для обра-зовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по не-допущению несанкционированного доступа к служебной и секретной ин-формации.
Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия;
• - выработать методику создания политики безопасности образо-вательного учреждения МВД России;
• создать пакет руководящих документов по обеспечению безо-пасности информации в конкретном образовательном учрежде-нии.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, при-бегали к разным способам ее защиты. Из известных примеров это такие спо-собы как тайнопись (письмо симпатическими чернилами), шифрование («та-рабарская грамота», шифр Цезаря, более совершенные шифры замены, под-становки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безо-пасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их назы-вают критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфи-денциальной информации. Для нормального и безопасного функциониро-вания этих систем необходимо поддерживать их безопасность и целост-ность. В настоящее время для проникновения в чужие секреты используются такие возможности как :
• подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магни-тофонов;
• контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
• дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств ком-пьютеров и другой электронной техники;
• лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телеви-зоре, в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое коли-чество организационных и технических способов, так называемая специаль-ная защита.
Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специали-стов по разработке и использованию этих систем, но и широкого круга поль-зователей. Под системами электронной обработки данных понимаются сис-темы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование спе-циальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсемест-ное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышлен-ной) модификации.
3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три ос-новных, относительно самостоятельных, но не исключающих, а дополняю-щих друг друга направления:
• совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
• блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
• блокирование несанкционированного получения информации с по-мощью технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
• массовость применения;
• постоянно растущая сложность функционирования;
• разнообразие программного обеспечения персональных компьюте-ров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.
Следует отметить, что использование гибких магнитных дисков созда-ет условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование ин-формации, незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое по-зволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более струк-турирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ явля-ются криптографические средства. Они имеют своей задачей защиту инфор-мации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам сис-темы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользова-телям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
• полная свобода доступа каждого пользователя и независи-мость его работы в пределах предоставленных ему прав и полномо-чий;
• удобство работы с информацией для групп взаимосвязанных пользователей;
• возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регу-лярно обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.
Напоминаем, что Вы сможете получить часть дипломной работы по теме "Информационная безопасность" - бесплатно!