Информационная безопасность

Автор работы: Пользователь скрыл имя, 16 Декабря 2013 в 17:47, контрольная работа

Описание работы

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Содержание работы

Понятие информационной безопасности. Защита информации. Виды защиты информации………………………………..……….2-8
Проблемы информационной безопасности………………...……9-13
Список использованных источников:………………………….………14

Файлы: 1 файл

Понятие информационной безопасности.docx

— 37.12 Кб (Скачать файл)

Оглавление

  1.  Понятие информационной безопасности. Защита информации.      Виды защиты информации………………………………..……….2-8
  2. Проблемы информационной безопасности………………...……9-13

Список использованных источников:………………………….………14

 

 

  1. Понятие информационной безопасности. Защита информации. Виды защиты информации.

 Стремительное развитие  современных информационных технологий  обусловило представление о такой  фазе существования общества, как  «информационное».  Быстро развивающийся  процесс информатизации вносит  заметные изменения во все  сферы общественной жизни: экономику,  политику, культуру, образование - и заключается в формировании такой информационной среды, в которой имелись бы все предпосылки, необходимые для наиболее рационального информационного обеспечения деятельности во всех сферах.

Создание подобной среды  в современных условиях предполагает всеобщую компьютеризацию, использование  компьютерных технологий в информационном обеспечении управления, создание систем электронного документооборота, систем поддержки принятия управленческих решений и многое другое.

Поскольку для дальнейшего  поступательного развития современного общества первостепенную роль играет информационное обеспечение всех сфер его жизнедеятельности, то производство, переработка и использование  информации становятся важнейшей отраслью деятельности любого государства или  отдельно взятой организации. Одной  из задач, подлежащих решению в процессе информатизации, является разработка современной концепции обеспечения  информационной безопасности, то есть надежной защиты информации, являющейся важнейшим ресурсом современного общества.

Информационной безопасностью  называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов  создания данных, их ввода, обработки  и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь  место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в  ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Информационная безопасность дает гарантию того, что достигаются  следующие цели:

    • конфиденциальность критической информации
    • целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода)
    • доступность информации, когда она нужна
    • учет всех процессов, связанных с информацией.

В общем случае под информационной безопасностью принято понимать состояние защищенности жизненно важных интересов личности, общества и государства  в информационной сфере от внутренних и внешних угроз. Таким образом, под информационной безопасностью  понимается защищенность информации и  поддерживающей ее инфраструктуры от любых случайных или злонамеренных  воздействий, результатом которых  может явиться нанесение ущерба самой информации, ее владельцам или  поддерживающей инфраструктуре.

К основным задачам обеспечения  информационной безопасности в Республике Беларусь относятся:

    • обеспечение информационных потребностей личности, общества и государства во всех сферах жизнедеятельности;
    • обеспечение прав граждан на тайну корреспонденции, телефонных и иных сообщений;
    • эффективное использование национальных информационных ресурсов, создание условий по поддержанию сохранности и систематическому их пополнению;
    • защита сведений, составляющих государственную, служебную, коммерческую и иную охраняемую законодательством тайну;
    • развитие современных информационных технологий, национальной индустрии средств информатизации и связи;
    • обеспечение безопасности информационных систем и сетей связи;
    • разработка и внедрение современных методов и средств защиты информационных технологий;
    • осуществление государственного контроля за разработкой, и использованием средств защиты информации;
    • обеспечение правовых и организационных условий предупреждения, выявления, пресечения преступлений в информационной сфере.

Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с  возможностью потери, искажения и  раскрытия данных, адресованных или  принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и  сетей является одним из ведущих  направлений развития ИТ.

Защита информации — комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации.

Для построения системы надежной защиты информации необходимо выявить  все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами  с помощью различных инструментальных средств, а также методов моделирования  процессов защиты информации. На основании  результатов анализа выявляются наиболее высокие риски, переводящих  потенциальную угрозу в разряд реально  опасных и, следовательно, требующих  принятия дополнительных мер обеспечения  безопасности.

Информация может иметь  несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа  к информации предполагает различную  степень обеспечения каждого  из свойств безопасности информации – конфиденциальность, целостность и доступность.

Анализ системы защиты информации, моделирование вероятных  угроз позволяет определить необходимые  меры защиты. При построении системы  защиты информации необходимо строго соблюдать пропорцию между стоимостью системы защиты и степенью ценности информации. И только располагая сведениями о рынке открытых отечественных  и зарубежных технических средств  несанкционированного съема информации, возможно определить необходимые меры и способы защиты информации. Это  одна из самых сложных задач в  проектировании системы защиты коммерческих секретов.

При возникновении различных  угроз от них приходится защищаться. Для того чтобы оценить вероятные  угрозы, следует перечислить и  основные категории источников конфиденциальной информации – это могут быть люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы и т. д. Кроме того, к возможным каналам утечки информации следует отнести совместную деятельность с другими фирмами; участие в переговорах; фиктивные запросы со стороны о возможности работать в фирме на различных должностях; посещения гостей фирмы; знания торговых представителей фирмы о характеристиках изделия; излишнюю рекламу; поставки смежников; консультации специалистов со стороны; публикации в печати и выступления, конференции, симпозиумы и т. д.; разговоры в нерабочих помещениях; правоохранительные органы; «обиженных» сотрудников предприятия и т. п.

Все возможные способы  защиты информации сводятся к нескольким основным методикам:

воспрепятствование непосредственному  проникновению к источнику информации с помощью инженерных конструкций  технических средств охраны;

    • скрытие достоверной информации;
    • предоставление ложной информации.

В соответствии с законом  Республики Беларусь от 10 ноября 2008 г. № 455-З «Об информации, информатизации и защите информации» целями защиты информации являются:

    • обеспечение национальной безопасности, суверенитета Республики Беларусь;
    • сохранение информации о частной жизни физических лиц и неразглашение персональных данных, содержащихся в информационных системах;
    • обеспечение прав субъектов информационных отношений при создании, использовании и эксплуатации информационных систем и информационных сетей, использовании информационных технологий, а также формировании и использовании информационных ресурсов;
    • недопущение неправомерного доступа, уничтожения, модификации (изменения), копирования, распространения и (или) предоставления информации, блокирования правомерного доступа к информации, а также иных неправомерных действий.

На сегодняшний день средства защиты информации подразделяются на два вида:

    1. программные;
    2. технические.

Первые — направлены на предотвращение несанкционированного доступа к информации, вторые –  от ее утечки с помощью технических  средств. Обеспечение защиты информации от несанкционированного доступа к  ней осуществляется с применением  следующих средств:

    • Применяется разрешительная система допуска пользователей.
    • Ограничением доступа в помещения, где хранятся носители информации.
    • Разграничением доступа пользователей к информационным ресурсам.
    • Контролем за действием пользователей автоматизированной системы (АС).
    • Учетом и надлежащим хранением конфиденциальной информации на бумажных и машинных носителях.
    • Применением специальных защитных знаков, чтобы уберечь документ от подделки.
    • Предотвращением проникновения в АС программ вирусов.
    • Размещением мониторов и дисплеев так, чтобы не допустить их несанкционированный просмотр.
    • Организацией охраны помещений от проникновения посторонних лиц.

Утечка с помощью технических  средств,  предотвращается при  выполнении следующих условий:

    • Должны использоваться технические средства, удовлетворяющие требованиям стандартов.
    • Применяться сертифицированные системы электропитания.
    • Объекты защиты должны быть размещены на максимально допустимом расстоянии от границ контуров здания.
    • Должны применяться сертифицированные технические средства.

Все возможные способы защиты информации сводятся к нескольким основным методикам:

    • воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;
    • скрытие достоверной информации;
    • предоставление ложной информации.

Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках  сообщений носит преобладающий  характер. Понятие зрительной информации весьма обширно, поэтому ее следует  подразделять на объемно-видовую и аналогово-цифровую.

Самыми распространенными  способами несанкционированного получения  конфиденциальной информации являются:

    • прослушивание помещений с помощью технических средств;
    • наблюдение (в т. ч. фотографирование и видеосъемка);
    • перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;
    • хищение носителей информации и производственных отходов;
    • чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;
    • несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;
    • внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.

Современная концепция защиты информации, циркулирующей в помещениях или технических системах коммерческого  объекта, требует не периодического, а постоянного контроля в зоне расположения объекта. Защита информации включает в себя целый комплекс организационных  и технических мер по обеспечению  информационной безопасности техническими средствами. Она должна решать такие  задачи, как:

Информация о работе Информационная безопасность