Вход

Основы информационной безопасности в ОВД

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 294331
Дата создания 18 мая 2014
Страниц 16
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

Контрольная работа. Основы информационной безопасности в ОВД ...

Содержание

1. Современное состояние и перспективы развития информационной
безопасности в телекоммуникационных системах информации…………..3
2. Принципы государственной политики обеспечения
информационной безопасности страны (на примере Российской
Федерации)…………………………………………………………………….9
Список используемой литературы………………………………………….......16

Введение

Вопрос обеспечения защиты информации в телекоммуникационных системах, являющихся частью автоматизированных систем обработки информации, в настоящее время достаточно актуален. Это связано, в частности, с тем, что расстояние между объектами сети передачи данных зачастую довольно велико, что приводит к повышению как вероятности неконтролируемого доступа к линиям связи, так и возникновению случайных факторов, негативно виляющих на процесс передачи.
Анализируя современное состояние информационной безопасности в телекоммуникационных системах передачи информации, следует отметить, что оно напрямую зависит от двух факторов: достигнутого на сегодняшний день уровня развития технологии передачи данных и спектра возможных угроз, традиционно направленных на один из трех аспектов информационной безопасн ости – конфиденциальность, целостность, доступность.
Даже беглый обзор современных средств телекоммуникации дает ясное представление о большом количестве применяемых в данной сфере технологических решений. Это обусловлено многими факторами, среди которых можно выделить различный характер передаваемых сообщений, используемые физические среды передачи информации, многообразие видов используемых технических средств и т.д. Однако при рассмотрении угроз информационной безопасности в телекоммуникационных системах становится ясно, что несмотря на все разнообразие последних требуется обеспечить наибольшую защиту от угроз, имеющих целью нарушение конфиденциальности и целостности циркулирующей информации.

Фрагмент работы для ознакомления

Защита от несанкционированного создания информации в телекоммуникационных системах имеет целью недопущение навязывания ложной информации. Данные инциденты также можно считать частными случаями возникновения ошибки при передаче данных, заключающимися в случайном или преднамеренном появлении новых информационных сигналов. Для противодействия используются меры, аналогичные мерам борьбы со случайными помехами (шумом), а также методы идентификации и аутентификации пользователей сети и оборудования.
В то же время характер и содержание сведений, передаваемых по каналам связи правоохранительных органов, заставляет обратить особое внимание на второе направление обеспечения информационной безопасности в телекоммуникационных системах – защите от несанкционированного доступа к информации.
Данное направление является актуальным ввиду повышенной сложности решения задачи защиты конфиденциальных сведений. Это обусловлено многообразием видов физического представления информации в телекоммуникационных системах. Указанный факт предопределяет наличие различных каналов утечки информации, тем самым выдвигая требование построения многофакторной системы защиты.
На современном этапе можно выделить следующие основные каналы утечки информации на объектах телекоммуникационных систем:
акустический (виброакустический);
оптический;
электромагнитный;
посредством вспомогательных технических средств;
за счет побочных электромагнитных излучений и наводок.
Защита информации от утечки по акустическим и виброакустическим каналам осуществляется посредством пассивных и активных мероприятий. Пассивные мероприятия направлены на недопущение передачи информации по акустическим каналам за пределы безопасной зоны. С этой целью применяется экранирование, звукопоглощение, выбор территориального расположения защищаемых объектов, а также недопущение несанкционированного нахождения в пределах зоны возможного получения акустической информации людей и технических устройств. Активные мероприятия заключаются в искажении акустической информации посредством использования приборов звукоподавления.
Оптический канал утечки информации может быть использован для несанкционированного доступа к конфиденциальным сведениям за счет распространения световой энергии. При этом возможна утечка как визуальной информации (доступной для восприятия человеком без использования специальных технических средств), так и информации, передаваемой по волоконно-оптическим линиям связи. Для воспрепятствования несанкционированному доступу к визуальной информации применяются различные методы экранирования, выбор территориального размещения защищаемых объектов, недопущение несанкционированного нахождения в пределах зоны возможного получения визуальной информации людей и технических устройств. Доступ к информации, передаваемой по волоконно-оптическим каналам, обязательно связан с подключением к ним специальных технических устройств, и может быть предотвращен с помощью охранных мероприятий.
Утечка конфиденциальной информации посредством вспомогательных технических средств происходит за счет неравномерности тока потребления источниками питания, тока в цепях заземления и т.п. Противодействие осуществляется преимущественно использованием различного рода фильтров и генераторов шума.
Электромагнитный канал утечки информации образуется при непосредственном подключении злоумышленника к объектам или линиям связи телекоммуникационной системы. При этом никакого воздействия на их работу не оказывается, что во многих случаях существенно затрудняет своевременное выявление утечки. Для борьбы с такого рода несанкционированным доступом применяется шифрование данных, обрабатываемых либо передаваемых по линиям связи, а также сокрытие самого факта передачи информации. Следует отметить, что шифрование позволяет обеспечить скрытие только содержания сообщения, а сокрытие передачи – скрытие и содержания сообщения, и факта информационного обмена. Однако, как уже сказано, шифрование может быть использовано и при обработке (например, хранении), и при передаче, а сокрытие передачи информации – лишь в процессе коммуникации. При этом зашифровывание данных может выполняться как программным, так и аппаратным способами, с использованием алгоритмов различной криптостойкости, с постоянным или изменяемым ключом шифрования. Сокрытие факта передачи информации реализуется путем перестройки параметров сигнала, когда сторонний наблюдатель воспринимает передаваемое сообщение в качестве случайного шума. Отдельно следует остановиться на таком способе защиты, как стеганография. При этом защищаемое сообщение встраивается в контейнер, содержимое которого не является конфиденциальным. Этот контейнер пригоден как для хранения, так и для передачи по каналам связи. В этом случае злоумышленник может распознать факт передачи информации, не представляющей интереса. Однако перехваченное сообщение может быть позднее подвергнуто более тщательному анализу, поэтому целесообразно применять стеганографию вместе с шифрованием.
Побочные электромагнитные излучения и наводки являются наиболее сложным с точки зрения защиты каналом утечки информации. Он обладает свойствами стабильности, достоверности и неявной формы получения информации. Поэтому он является одним из основных каналов, по которому предпринимаются попытки несанкционированного доступа к данным. Как следует из названия, побочные электромагнитные излучения и наводки образуются при любой обработке или передаче информации с помощью радиотехнических средств. Противодействие утечке информации по данному каналу является задачей повышенной сложности в силу того, что характер сведений, которые может получить злоумышленник, весьма обширен. Это и непосредственно содержание конфиденциальных сведений, и информация о режиме работы устройств, входящих в состав телекоммуникационной системы, и сигналы, позволяющие определить тип устройств обработки и защиты информации, и т.д. Для защиты информации от утечки посредством побочных электромагнитных излучений и наводок применяются общие методы, заключающиеся в экранировании, фильтрации, подавлении и внесении бессистемности в излучаемые сигналы, предотвращении доступа людей и специальных технических устройств в зону контроля, так и конструкторско-технологические решения, направленные на снижение уровня или исключение возникновения побочных излучений и наводок. Целесообразно также выбирать места установки аппаратуры таким образом, чтобы снизить вероятность выхода электромагнитных полей за пределы защищаемой территории.
Оценивая перспективы развития информационной безопасности в телекоммуникационных системах информации, необходимо отметить тот факт, что системы защиты всегда ориентированы на противодействие возможным угрозам. Угрозы же, в свою очередь, эксплуатируют уязвимые места применяемых технологий. Поэтому для прогнозирования направления развития систем обеспечения информационной безопасности в первую очередь следует изучить вектор развития технологий обработки и передачи информации, обусловленный объективными закономерностями развития информационных процессов в природе и обществе. Применительно к телекоммуникационным системам следует ожидать увеличения площади охватываемых ими территорий, объемов обрабатываемой и передаваемой информации, последовательного объединения и появления интегрированных систем, дальнейшего сращивания локальных сетей передачи данных с глобальными системами связи, повышения быстродействия технических средств обработки и передачи информации. Это, несомненно, приведет к увеличению количества уязвимых мест информационных систем, масштаба вредоносных последствий, и, в свою очередь, к соответствующему развитию защитных технологий. Однако кардинальных изменений качества и появления принципиально новых угроз в результате данного развития вряд ли стоит ожидать. Совсем другая ситуация возникнет, если будут совершены научные открытия фундаментального свойства, исследованы новые свойства информации, изобретены новые технические устройства обработки данных, действующие на основе еще не известных физических законов. Поэтому и прогнозирование перспектив развития информационной безопасности в таких условиях относится скорее к области научной фантастики.
2. Принципы государственной политики обеспечения информационной безопасности страны на примере Российской Федерации
Государственная политика обеспечения информационной безопасности направлена на обеспечении противодействия угрозам национальной безопасности в информационной сфере. Государственная система информационной безопасности является связующим элементом государственной политики, тесно взаимодействуя с системой национальной безопасности и обеспечивая реализацию интересов государства во всех сферах.
В связи с тем, что государственные интересы в информационной сфере охватывают все стороны жизни общества, граждан и самого государства, государственная политика обеспечения информационной безопасности также имеет целью защиту их интересов в данной сфере. Кроме того, государственная деятельность в информационной сфере оказывает прямое влияние на обеспечение национальной безопасности во всех прочих областях, так как информационные процессы пронизывают все направления общественной и политической деятельности. Поэтому решение задачи обеспечения национальной безопасности напрямую зависит от усилий по использованию информационного подхода как основного научно-практического метода.
В рамках государственной информационной политики кроме задачи обеспечения информационной безопасности личности, общества и государства предпринимаются усилия по решению таких ключевых задач, как формирование единого информационного пространства страны, интеграции в мировое информационное пространство с учетом государственных интересов, формирование массового сознания посредством предоставляемого информационными технологиями инструментария, создание и развитие отрасли информационных услуг, а также обеспечение полного всестороннего правового регулирования информационных отношений.
В соответствии с Доктриной информационной безопасности Российской Федерации (утверждена Президентом РФ 09 сентября 2000 г. №Пр-1895), основные угрозы информационной безопасности нашей страны заключаются в:
угрозах конституционным правам и свободам граждан в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
угрозах, направленных на противодействие обеспечению информационной политики Российской Федерации;
угрозах развития отечественной индустрии средств информатизации, телекоммуникаций и связи, обеспечению потребностей внутреннего рынка, выхода продукции данной индустрии на мировой рынок, а также обеспечению формирования, сохранности и эффективного использования отечественных информационных ресурсов;

Список литературы

3. Конституция Российской Федерации. – 1993 г.
4. Концепция национальной безопасности Российской Федерации (в редакции Указа Президента РФ от 10 января 2000 года № 24).
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895).
6. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.
7. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. – 2-е изд., испр. и доп., М.: ФОРУМ: ИНФРА-М, 2007.
8. Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной
безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.
9. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.
10. Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.
11. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
12. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.
13. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2005.
14. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под. ред. С.А. Клейменова. – М.: Издательский центр «Академия», 2007.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00447
© Рефератбанк, 2002 - 2024