- •Часть 1
- •Виды угроз.
- •2. Характер происхождения угроз.
- •3.Классы каналов несанкционированного доступа.
- •4.Источники появления угроз.
- •5.Причины нарушения целостности информации.
- •6.Потенциально возможные злоумышленные действия.
- •Часть 2
- •1. Требования к защите информации.
- •2. Классификация автоматизированной системы.
- •3. Факторы, влияющие на требуемый уровень защищаемой информации.
- •1) Характер обрабатываемой информации
- •2) Организация работы автоматизированной системы
- •Архитектура автоматизированной системы
- •Условия функционирования автоматизированной системы
- •4. Способы и средства защиты информации.
- •5. Построить архитектуру системы защиты информации.
- •6. Сформулировать рекомендации по повышению уровня защищенности.
Часть 2
Введение.
Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:
1)Определить требования к защите информации.
2) Классифицировать автоматизированную систему.
3) Определить факторы, влияющие на требуемый уровень защиты информации.
4) Выбрать или разработать способы и средства защиты информации.
5)Построить архитектуру системы защиты информации.
6) Сформулировать рекомендации по повышению уровня защищенности.
Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях.
Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.
Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе.
Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.
На основании этого проведем анализ, по улучшению защищенности объекта.
1. Требования к защите информации.
Как мы знаем, что на систему комплексной защиты возлагается обеспечение:
доступности информации
целостность информации
конфиденциальности информации
В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.
Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
Защита информации обеспечивается путем:
1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;
2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.
Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.
С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.
Рассмотрим концептуальную модель безопасности информации:
Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации:
обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа ( с применением правового, организационного и инженерно-физического направлений защиты ) с использованием всех способов защиты.
Итак, должны быть обеспечены требования:
Необходимо иметь явную и четкую методику обеспечения безопасности;
Обеспечение идентификации пользователей, имеющих доступ к информации;
Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность;
Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями;
Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности;
Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям;
Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;
Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации;
Своевременное обнаружение фактов неправомерных действий в отношении информации;
Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование;
Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий;
Проведение мероприятий по постоянному контролю за обеспечением защищенности;
Возможность записи и хранения сетевого трафика;
Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.