МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ
РОСТОВСКИЙ-НА-ДОНУ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ
угроза информационный безопасность маскировка
КУРСОВОЙ ПРОЕКТ
По дисциплине: Основы информационной безопасности
Тема: Анализ защищенности сведений для СМИ, цензуры на различных носителях информации (твёрдая копия, фотография, электронный носитель и др.)
Выполнил студент Юньков Д.С
Группа ИБ-24
РуководительДрач И.Н.
2013
Введение
В современном мире первичным оказывается глобальное пространство информационных технологий и коммуникаций, в котором интегрированы индивидуальное и коллективное, объективное и субъективное, материальное и идеальное, являя собой новый тип глобально выраженной целостности. Отсюда возникает задача исследования того, как находясь в едином информационном пространстве сохранить способность различения внешнего и внутреннего, «своего» и «иного». Необходимо выявить какие условия позволяют выстраивать контуры демаркационной линии между ними, исходя из того, что исчезновение такой линии, неспособность какой-либо страны удержать ее и порождают новый вид опасности — опасность информационную.
Информационная опасность имеет множество форм своего проявления: создание виртуальной миров, которые подменяют реальность; манипулирование сознанием и поведением людей; подмена целей, ценностей, своего образа жизни внешне навязанными стандартами; искажение информации и т.д. Эти и другие формы проявления информационной опасности обусловлены потребностью индивида в информации, способностью (или неспособностью) различать истинное и ложное, полезное и бесполезное. Таким образом, в информационном обществе вновь становится актуальной проблема взаимодействия сознания и бытия, которые теперь существуют в общем пространстве информационных потоков, представляющих собой знания, технологии, программы.
Вследствие дезинформации, замены реального виртуальным, общество не только не может вовремя ответить на различные вызовы, угрожающие его существованию, но даже не в состоянии адекватно воспринять и осмыслить эти вызовы и угрозы.
Это опасность, которая кроется во всех средствах массовой информации (СМИ), в первую очередь, конечно, в ТВ, радио, печатных изданиях. СМИ оказывает влияние на информационные отношения между людьми . К давно существующей переписке зрителей с газетами и журналами, добавились передачи радио и телевидения с прямым участием слушателей и зрителей. Развитие электронных систем породило совершенно новый вид коммуникации и самореализации — участие человека во взаимодействии с определенными интересующими его по тем или иным причинам партнерами, которое позволяет ему найти единомышленников и выразить себя в общении с ними. Так же имеет огромное значение, не только получать проверенные данные, но и выполнять защиту самих сведений, предназначенных для СМИ. Экономичнее и целесообразнее заранее обеспечить защиту сведений, чем потом тратить время и деньги на её восстановление при уничтожении, при искажении, при распространении или же когда она становится достоянием третьих лиц при ведении телефонных переговоров, пересылки факсов или компьютерной почты. Деятельность СМИ оказывает исключительно большое влияние на жизнь общества в целом, на социально-психологический и нравственный облик каждого из членов этого общества, потому что всякая новая информация, поступающая по каналам СМИ, соответствующим образом стереотипизирована и несет в себе многократно повторяемые политические ориентации и ценностные установки, которые закрепляются в сознании людей.
Объектом исследования являются сведения для СМИ, цензура на различных носителях информации.
Целью курсовой проекта является анализ защищенности сведений для СМИ, определение видов угроз, характера их происхождения, классов каналов несанкционированного получения информации, источника появления угроз, причин нарушения целостности , возможные злоумышленные действия, классов защиты информации.
1. Описание объекта
Объектом исследования курсовой работы являются сведения для СМИ, цензура на различных носителях информации (твёрдая копия, фотография, электронный носитель и др.).
В качестве СМИ будет рассматриваться общественно-политическая газета.
Сведения для данной газеты хранятся на носителях информации.
Редакция данной газеты представляет собой офис с людьми, которые получают и обрабатывают материалы для публикации на различных носителях информации или через сеть Интернет. Данная информация является конфиденциальной, право собственника на все материалы принадлежит владельцам газеты.
Материалы для газеты обрабатываются на компьютерах со специальным программным обеспечением, соединенных между собой локальной сетью с выделенным сервером, с выходом в интернет. Основные ресурсы сосредоточены на компьютере главного редактора.
Доступ к сведениям для данной газеты имеют репортеры, верстальщики, редакторы и главный редактор. На компьютерах происходит резервное копирование материалов.
2. Анализ защищенности объекта
2.1 Виды угроз
Угроза — это возможность возникновения такой ситуации (явления, события), следствием которой может стать нарушение безопасности информации. Угрозы информационной безопасности могут возникать на разных этапах жизненного цикла информационных систем и со стороны разных источников. Попытки реализации угроз информации называется информационными атаками на системы или просто атаками.
По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
1) угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России. К ним относятся:
— принятие органами государственной власти правовых актов,
— ущемляющих конституционные права и свободы граждан в области
— духовной жизни и информационной деятельности;
— создание монополий на формирование, получение и распространение информации;
— противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;
— ограничение доступа к общественно необходимой информации;
— противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;
— неисполнение органами государственной власти, организациями и гражданами требований законодательства, регулирующего отношения в информационной сфере;
— неправомерное ограничение доступа граждан к открытым информационным ресурсам органов государственной власти, архивным материалам и к другой открытой информации;
— дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;
— нарушение конституционных прав и свобод человека и гражданина в области массовой информации;
— вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
— девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;
— снижение духовного, нравственного и творческого потенциала населения России;
— манипулирование информацией (дезинформация, сокрытие или искажение информации).
2) Угрозы информационному обеспечению государственной политики Российской Федерации. К ним относятся:
— монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;
— блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;
— низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.
3) Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. К ним относятся:
— противоправные сбор и использование информации;
— нарушения технологии обработки информации;
— внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
— разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
— уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
— воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
— компрометация ключей и средств криптографической защиты информации;
— утечка информации по техническим каналам;
— внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
— уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
— перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
— использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
— несанкционированный доступ к информации, находящейся в банках и базах данных;
— нарушение законных ограничений на распространение информации.
Угрозы нанесения ущерба информационным системам и обрабатываемой информации, обусловленные физическими воздействиями стихийных природных явлений, не зависящих от человека — это случайные угрозы. Причинами случайных воздействий на элементы информационных систем при их эксплуатации могут быть отказы и сбои аппаратуры, непреднамеренные ошибки персонала, помехи в каналах передачи данных, вызванные воздействиями агрессивной внешней среды, ошибки разработчиков аппаратных и программных сегментов информационной системы, аварийные ситуации.
По сравнению со случайными угрозами, круг искусственных, или преднамеренных, угроз обрабатываемой информации, вызванных человеческой деятельностью, более широк и опасен. Действие преднамеренных угроз направлено практически против всех без исключения элементов и подсистем, в совокупности образующих информационную систему.
Для рассматриваемого объекта защиты информации реализуются следующие информационные угрозы:
— физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных участков компьютерной сети
— отключение или вывод из строя подсистем обеспечения функционирования компьютера (электропитания, линий)
— внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
— вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
— применение подслушивающих устройств, дистанционная фото и видеосъемка и т.п.;
— перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (сети питания, отопления и т.п.);
— перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
— хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
— несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
— вскрытие шифров криптозащиты информации;
— внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
— получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации.
2.2 Характер происхождения угроз
Характер происхождения угроз делиться по способам воздействия угроз на объект информационной безопасности, а также причинами, обстоятельствами (предпосылками) и условиями дестабилизирующего воздействия на информацию.
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
— нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
— несанкционированный доступ к информационным ресурсам;
— манипулирование информацией (дезинформация, сокрытие или искажение информации);
— нарушение технологии обработки информации.
Программно-математические способы включают:
— внедрение компьютерных вирусов;
— установку программных и аппаратных закладных устройств;
— уничтожение или модификацию данных в автоматизированных информационных системах.
Физические способы включают:
— уничтожение или разрушение средств обработки информации и связи;
— уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
— хищение программных или аппаратных ключей и средств криптографической защиты информации;
— воздействие на персонал.
Радиоэлектронными способами являются:
— перехват информации в технических каналах ее возможной утечки;
— внедрение электронных устройств перехвата информации в технические средства и помещения;
— перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
— радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
— невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
— неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Что же касается причин и условий воздействия угроз, то рассмотрим только воздействия со стороны технических средств.
Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:
— недостаток или плохое качество средств;
— низкое качество режима функционирования средств;
— перезагруженность средств;
— низкое качество технологии выполнения работ;
— дестабилизирующее воздействие на средства со стороны других источников воздействия.
К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:
— недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;
— плохой выбор средств;
— старение (износ) средств;
— конструктивные недоработки или ошибки при монтаже средств;
— ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;
— дефекты используемых материалов;
— чрезмерный объем обрабатываемой информации;
— причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.
Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:
— недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;
— нерегулярный профилактический осмотр средств;
— низкое качество обслуживания средств.
2.3 Классы каналов несанкционированного доступа к информации
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.
Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
К каналам несанкционированного доступа к конфиденциальной информации относятся:
— Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;
— Вербовка и (или) внедрение агентов;
— Организация физического проникновения к носителям конфиденциальной информации;
— Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи;
— Прослушивание речевой конфиденциальной информации;
— Визуальный съем конфиденциальной информации;
— Перехват электромагнитных излучений;
— Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
— Изучение доступных источников информации;
— Подключение к системам обеспечения производственной деятельности предприятия;
— Замеры и взятие проб окружающей объект среды;
Анализ архитектурных особенностей некоторых категорий объектов.
Анализ угроз показывает, что пути несанкционированного получения информации очень разнообразны и многочисленные:
— Хищение носителей информации.
— Копирование информации с носителей (материально-вещественных, магнитных и т.д.).
— Подслушивание разговоров (в том числе аудиозапись).
— Установка закладных устройств в помещение и съем информации с их помощью.
— Выведывание информации обслуживающего персонала на объекте.
— Фотографирование или видеосъемка носителей информации внутри помещения.
— Снятие информации с устройств электронной памяти.
— Установка закладных устройств в системах обработке информации(СОИ).
— Ввод программных продуктов, позволяющих злоумышленнику получать информацию.
— Копирование информации с технических устройств отображения (фотографирование с мониторов и др.)
— Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).
— Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).
— Использование технических средств оптической разведки (биноклей, подзорных труб и т.д.).
— Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т.д.).
— Осмотр отходов и мусора.
— Выведывание информации у обслуживающего персонала за пределами объекта.
— Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т.д.).
— Электромагнитные излучения СОИ
— Электромагнитные излучения линий связи.
— Использование высокочастотного навязывания.
— Снятие с линий, выходящих за пределы объекта сигналов образованных на технических средствах за счет акустоэлектрических преобразований.
— Снятие излучений оптоволоконных линий связи.
Анализируя тенденции зафиксированных попыток несанкционированного доступа, можно предположить, что для построения современных систем охранных сигнализаций, обязательным будет наличие отдельного, защищенного радиоканала, а также использование шифрованных специальных сигналов для безопасной передачи данных по этому каналу.
Кроме того, необходимый уровень конфиденциальности и высокую степень защиты системы от несанкционированного проникновения можно гарантировать только при наличии комплексного подхода к проблеме.
Также, немаловажен фактор перспективного планирования и постоянного развития и совершенствования существующих аппаратных и программных средств защиты.
2.4 Источники появления угроз
Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации), а также не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации — внутренние источники, так и вне ее — внешние источники.
Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
Все источники угроз информационной безопасности можно разделить на три основные группы.
— обусловленные действиями субъекта (антропогенные источники) — субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
— обусловленные техническими средствами (техногенные источники) — эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
— стихийные источники — данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
2.5 Причины нарушения целостности информации
При проведении анализа защищенности объекта защиты информации, немало важным фактором, влияющим на защищенность объекта, это угрозы направленные на нарушение целостности и их причины.
Целостность информации — это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационных системах (ИС). Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.
Причины нарушения целостности информации:
Субъективные преднамеренные.
— Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).
— Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).
— Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).
— Субъективные непреднамеренные.
— Отказы обслуживающего персонала (гибель, длительный выход из строя).
— Сбои людей (временный выход из строя).
— Ошибки людей.
— Объективные непреднамеренные.
— Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.
— Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.
— Стихийные бедствия (наводнения, землетрясения, ураганы).
— Несчастные случаи (пожары, взрывы, аварии).
— Электромагнитная несовместимость.
— Конфиденциальность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей.
Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.
Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности нашего объекта.
2.6 Потенциально возможные злоумышленные действия
угроза информационный безопасность маскировка
Противоправные действия злоумышленников, направленные на добывание информации, реализуются пассивными и активными способами.
К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации.
К активным относятся такие способы к несанкционированного доступа, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок.
2.7 Класс защиты информации
Руководящий документ «….», подписанный по решению председателя Гостехкомиссии России 30 марта 1992 г. устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в ПК различных классов.
На основе системного и предметного анализа содержания и рациональных путей осуществления функций защиты сформировано 10 классов задач первого вида (решаемых с целью создания механизмов защиты) и 4 класса задач второго вида (решаемых с целью управления механизмами защиты).
Введение избыточности элементов системы. Под избыточностью понимается включение в состав элементов системы дополнительных компонентов сверх минимума, который необходим для выполнения ими всего множества своих функций. Избыточные элементы функционируют одновременно с основными что позволяет создавать системы, устойчивые относительно внешних и внутренних дестабилизирующих воздействии. Различают избыточность организационную (т. е. введение дополнительной численности людей), аппаратурную (введение дополнительных технических устройств), программно-алгоритмическую (введение дополнительных алгоритмов и программ), информационную (создание дополнительных информационных массивов), временную (выделение дополнительного времени для проведения обработки информации) и т. п.
Резервирование элементов системы. Резервирование как разновидность задач защиты информации, в некотором смысле противоположно введению избыточности: вместо введения в активную работу дополнительных элементов, наоборот — часть элементов выводится из работы и держится в резерве на случай непредвиденных ситуаций.
Резервироваться могут практически все элементы автоматизированной системы обработки данных (асод), причем различают два основных вида резервирования, которые получили названия горячего и холодного.
Горячим называется такое резервирование, когда выводимые в резерв элементы находятся в рабочем состоянии и способны включаться в работу сразу, т.е. без проведения дополнительных операций включения и подготовки к работе; холодным — когда элементы находятся в таком состоянии, что для перевода в рабочее состояние требуются дополнительные операции (процедуры).
Регулирование доступа к элементам системы. Регулирование доступа, по определению, заключается в том, что доступ на территорию (в помещение, к техническим средствам, к программам, к массивам (базам) данных и т, п.) будет предоставлен лишь при условии предъявления некоторой заранее обусловленной идентифицирующей информации.
Регулирование использования элементов системы. Регулирование использования, тоже по определению, заключается в том, что осуществление запрашиваемых процедур (операций) производится лишь при условии предъявления некоторых заранее обусловленных полномочий.
Маскировка информации. Заключается в том, что защищаемые данные преобразуются или маскируются иным способом таким образом, что преобразованные данные в явном виде могут быть доступными лишь при предъявлении некоторой специальной информации, называемой ключом преобразования.
Основными этапами классификации ПК являются:
— разработка и анализ исходных данных;
— сравнение выявленных признаков АС с классифицируемыми;
— присвоение ПК соответствующего класса защиты информации от НСД.
Необходимыми исходными данными для проведения классификации конкретного ПК являются:
перечень защищаемых информационных ресурсов ПК и их уровень конфиденциальности
перечень лиц, имеющих доступ к ПК, с указанием их уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам ОС.
К числу определяющих признаков, по которым производится группировка ПК в различные классы, относятся:
— наличие в ПК информации различного уровня конфиденциальности;
— уровень полномочий субъектов доступа ПК на доступ к конфиденциальной информации;
— режим обработки данных в ПК — коллективный или индивидуальный.
Заключение
Обеспечение информационной безопасности является комплексной задачей. Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества.
Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни различных сфер общества и средств массовой информации приобретает все более важное значение.
В проведенных исследованиях выяснилось, что проблемы обеспечения безопасности СМИ, весьма многообразны. Оптимальное решение сложной проблемы защиты информации в СМИ в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер.
Анализ рынка общедоступных средств защиты информации показывает, что он сегодня предлагает потенциальным покупателям достаточно разнообразный набор средств защиты от простейших (аналоговые скремблеры) до гарантированной стойкости (программно-аппаратные средства).
На российском рынке существует множество фирм, специализирующихся на услугах обследования защиты и предотвращения возможных утечек информации.
Организация защищенного офиса для создания газеты будет стоить существенных финансовых затрат, однако если ценность передаваемой информации велика, то задумываться об этом необходимо.
Список использованной литературы
1. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А., Основы информационной безопасности/ Учебник для Вузов — М.: Горячая линия — Телеком , 2006. — 544 с.: ил.
2. Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации. Научно — практическое пособие. — Орел:, 2000. — 300 с.
3. А.А. Варфоломеев Основы Информационной Безопасности. Учебное пособие. Москва; 2008 — 412 с.
4. Руководящий документ. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
5. Галатенко В. , Информационная безопасность, «Открытые системы», N 4, 5, 6, 1995.
6. Башлы, П. Н Информационная безопасность и защита информации. Учебное пособие — М.: 2004 — 82 c