Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Требования к защите информации.

Тема: «Комната для переговоров по сделкам на неохраняемой территории»

 

Работу выполнила:

студентка 3 курса

группы Б6-03

Фабрикова Е.Э.

 

Москва 2012г.

 

Введение

Главной особенностью современного периода является переход от индустриального общества к информационному. И информация стала важнее, чем материальные или энергические ресурсы.

Информационные ресурсы являются собственностью и находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только в благих целях. Ее можно так же продать злоумышленникам или вовсе уничтожить. Ценность информации определяется, в первую очередь, приносимыми доходами.

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение конфиденциальной информации самыми различными способами, вплоть до шпионажа с использованием современных технических средств разведки.

И конечно же, в таких условиях, защите информации отводится важное место. Основными целями защит информации являются:

1) Соблюдение конфиденциальности информации ограниченного доступа.

2) Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.

3) Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.

4) Реализация конституционного права граждан на доступ к информации.

5) Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.

Получение информации, путем исследований, например, является долгим и кропотливым процессом, поэтому гораздо легче и дешевле нанять людей, которые эту информацию украдут. Тематика разработок шпионажа охватывает практически все стороны нашей жизни, но ориентируются, прежде всего, на наиболее финансово-выгодные стороны.

 

 

Описание объекта

 

Объект: «Комната для переговоров по сделкам на неохраняемой территории». Это может быть квартира в обычном многоэтажном доме, отдельно стоящее здание или офис. Данный объект представляет большой интерес злоумышленника, так как находится на неохраняемой территории, доступ к которой ничем конкретным не ограничен. Следовательно, и увеличивается количество угроз и способов получения информации.

Главная угроза – это установка закладных устройств, которые могут быть не обнаружены при проверке, проведенной недолжным образом.

 

Часть

Цель работы:

 

Описать заданный объект и провести анализ его защищенности по пунктам:

 

1) Виды угроз.

2) Характер происхождения угроз.

3) Классы каналов несанкционированного получения информации.

4) Источники появления угроз.

5) Причины нарушения целостности информации.

6) Потенциально возможные злоумышленные действия.

 

Виды угроз

 

1) Фотографирование или видеосъемка носителей информации внутри помещения;

2) Установка закладных устройств в помещении и съем информации с их помощью;

3) Несанкционированное подключение к аппаратуре;

4) Уничтожение материалов, как случайное (стихийные бедствия, сбои, ошибки), так и специальное (злоумышленные действия людей);

5) Несанкционированная модификация информации;

6) Хищение носителей;

7) Преднамеренные действия со стороны участников переговоров, например, подставное лицо.

8) Непреднамеренные действия со стороны участников переговоров. Например, утеря информации;

 

 

Характер происхождения угроз

1) Умышленный фактор (хищение носителей информации, разглашение информации, несанкционированный доступ, копирование данных, прослушивание);

2) Естественный фактор ( стихийные бедствия, несчастные случаи, ошибки и сбои в работе аппаратуры);

Классы каналов несанкционированного получения информации.

1 класс: проявляются безотносительно к обработке информации и без доступа злоумышленника к элементам АС, например, прослушивание переговоров.

2 класс: проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних, например, ксерокопирование материалов.

3 класс: проявляются в процессе обработки информации с доступом злоумышленника к элементам АС с изменением последних, например, подставное лицо.

 

Источники появления угроз

1) Техническиеустройства (например, средства аудио- и видеозаписи);

2) Человек (вероятнее всего - участники переговоров)

 

Причины нарушения целостности информации

1) Объективные. Угрозы, обусловленные этими причинами, не связаны непосредственно с деятельностью людей и являются случайными по характеру происхождения угрозами, например, стихийные бедствия);

2) Субъективные. Угрозы, обусловленные этими причинами, непосредственно связаны с деятельностью человека и являются:

· преднамеренными (деятельность разведок иностранных государств, промышленный шпионаж, деятельность недобросовестных сотрудников);

· непреднамеренными (недостаточная подготовка и низкий уровень знаний участников переговоров.

 

 

Потенциально возможные злоумышленные действия

1) Прослушивание по телефону (проводному, радиотелефону, сотовому);

2) Прослушивание помещения;

3) Кража документов на бумажном и на небумажном носителе;

4) Ксерокопирование или фотографирование;

5) Шантаж и подкуп участников переговоров;

6) Кратковременное проникновение в помещение, с целью установки прослушивающих устройств, кражи или ксерокопии документов;

7) Похищение участника переговоров;

8) Внедрение своих людей в состав персонала конкурирующей фирмы;

 

Часть

Цель работы:

Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:

1. Определить требования к защите информации.

2. Классифицировать автоматизированную систему.

3. Определить факторы, влияющие на требуемый уровень защиты информации.

4. Выбрать или разработать способы и средства защиты информации.

5. Построить архитектуру системы защиты информации.

6. Сформулировать рекомендации по повышению уровня защищенности.

 

Требования к защите информации.

 

 

В информационных системах общего пользования должны быть обеспечены:

 

1) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;

2) Своевременное обнаружение фактов неправомерных действий в отношении информации;

3) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации (защита от действий пользователей в отношении информации, приводящих, в том числе к уничтожению и копированию);

4) Проведение мероприятий по постоянному контролю за обеспечением защищенности информации;

5) Недопущение воздействия на технические средства информационной системы, в результате которого может быть нарушено их функционирование.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...