Автор работы: Пользователь скрыл имя, 12 Февраля 2013 в 14:48, контрольная работа
Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации.
Содержание
1.
Введение
3
2.
Защита информации: основные понятия и определения
4
3.
Уровни информационной безопасности
8
4.
Методы защиты информации
14
5.
Заключение
17
6.
Список литературы
18
Содержание
1. |
Введение |
3 |
2. |
Защита информации: основные понятия и определения |
4 |
3. |
Уровни информационной безопасности |
8 |
4. |
Методы защиты информации |
14 |
5. |
Заключение |
17 |
6. |
Список литературы |
18 |
Введение
Проблема защиты информации
уходит корнями в давние времена.
Уже тогда люди начали разрабатывать
способы защиты информации. Например,
в V—IV веках до нашей эры в Греции
применялись шифрующие
Но в то же время вместе
с техническими методами защиты информации
разрабатывались и методы ее обхода.
Так древнегреческий философ
Аристотель предложил использовать
длинный конус, на который наматывалась
лента с зашифрованным
Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.
В настоящее время актуальность информационной защиты связана с ростом возможностей вычислительной техники. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, Web-рекламы, общения в режиме «он-лайн».
В современном обществе информация
может быть не только помощником, но
и оружием. Распространение компьютерных
систем и объединение их в коммуникационные
сети усиливает возможности
В связи с массовым внедрением компьютеров во все сферы деятельности человека объем информации, которая хранится в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру не дает гарантии сохранности информационных ресурсов. Все больше появляется специализированных средств защиты информации, которые ориентированы на решение, как правило, только одной задачи обеспечения безопасности системы или в редких случаях, некоторого ограниченного набора задач. Так, организациям, чтобы оградить себя от "компьютерных" преступлений приходится реализовывать целый набор мер. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники.
Для уменьшения ущерба нужно грамотно выбирать меры и средства обеспечения защиты информации от кражи, умышленного разрушения, несанкционированного доступа, порчи, чтения и копирования. Необходимо знание основных законодательных положений в этой области, экономических, организационных и иных мер.
Защита информации: основные понятия и определения
Информация - сведения (сообщения, данные) независимо от формы их представления. Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
В зависимости от порядка ее предоставления или распространения подразделяется на:
1) информацию, свободно распространяемую. К ней относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Такая информация может использоваться любыми лицами по их усмотрению, но при соблюдении установленных законом ограничений. Обладатель информации, ставшей общедоступной по его решению, вправе требовать от лиц, распространяющих такую информацию, указывать себя в качестве источника такой информации.
2) информацию, предоставляемую
по соглашению лиц,
3) информацию, которая в
соответствии с федеральными
законами подлежит
4) информацию, распространение
которой в Российской
Информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Под информационными технологиями (ИТ) понимают процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
ИС включают в себя:
Информационно-
Так же стоит отметить еще ряд понятий и определений, прямым образом относящихся к защите информации:
Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
Доступ к информации - возможность получения информации и ее использования;
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.
Распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.
Электронное
сообщение - информация, переданная или
полученная пользователем информационно-
Документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.
Электронный
документ - документированная информация,
представленная в электронной форме, то
есть в виде, пригодном для восприятия
человеком с использованием электронных
вычислительных машин, а также для передачи
по информационно-
Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
Важным для понимания дальнейших определений являются такие понятия, как объект, субъект, доступ. Объект - пассивный компонент системы, хранящий, принимающий или передающий информацию. Субъект - активный компонент системы, обычно представленный в виде пользователя, процесса или устройства, которому может потребоваться обращение к объекту или системе. Доступ - взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними, или изменение состояния системы. Доступ к информации - обеспечение субъекту возможности ознакомления с информацией и ее обработки, в частности, копирования, модификации или уничтожения информации.
Идентификация - присвоение
субъектам и объектам доступа
уникального идентификатора в виде
номера, шифра, кода и т.п. с целью
получения доступа к
Аутентификация - проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
Информационными технологиями (ИТ) - это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Защищенная информационная технология - информационная технология, которая содержит все необходимые механизмы для обеспечения требуемого уровня защиты информации.
Риск - это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки.
Угроза - любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов ИС.
Атака - реализованная угроза.
По видам угрозы безопасности информации делятся на естественные и искусственные.
Естественные:
Искусственные (деятельность человека):