Информационная безопасность и ее составляющие

Реферат

Современное развитие мировой характеризуется экономики все большей зависимостью рынка от объема значительного информационных потоков. Актуальность проблем, защитой с связанных потоков данных и обеспечением информационной обработки их безопасности и передачи, все более усиливается. защиты Проблема информации является многоплановой и комплексной. развитие Современное электроники, технических средств обработки, защиты и хранения информации происходит интенсивно. Одновременно средства и совершенствуются несанкционированного доступа и использования, как на так, программном и на программно-аппаратном уровне.

Понятие безопасности информационной.

Под информационной безопасностью понимают информации защищенность и поддерживающей инфраструктуры от случайных или воздействий преднамеренных естественного или искусственного характера, могут которые нанести неприемлемый ущерб субъектам отношений информационных, в том числе владельцам и пользователям поддерживающей и информации инфраструктуры.

Соответственно, говоря о защите имеем, мы информации в виду технические и организационные меры по ее для охране предотвращения несанкционированного доступа к ней, ее повреждения, искажения или удаления. (Но вместе с тем беспрепятственного обеспечение доступа к информации со стороны легитимных Можно).

пользователей говорить об информационной безопасности, как так, личности и организации или государства.

Сейчас технологии компьютерные используются в самых важных областях деятельности человеческой. Поэтому необходимо защищать информацию.

использованием с Общение новейших средств коммуникации вобрал в Интернет себя. Всемирная информационная сеть развивается темпами большими, количество участников постоянно растет. По данным некоторым, в сети зарегистрировано около 1, 5 миллиарда Некоторые. страниц «живут» до полугода, а некоторые работают на владельцев своих в полную силу и приносят большую Информация. прибыль в сети охватывает все стороны человека жизнедеятельности и общества. Пользователи доверяют этой себя форме и свою деятельность. Однако опыт области в работы компьютерных технологий полон примеров использования недобросовестного ресурсов Интернет.

7 стр., 3173 слов

Персональные данные как информация ограниченного доступа

... информационных технологий только усилил степень этой опасности. В России впервые персональные данные как вид документированной информации ограниченного доступа были определены в Федеральном законе от 20.02.1995 №24-ФЗ "Об информации, информатизации и защите информации". К персональным данным ...

Специалисты говорят, главная что причина проникновения в компьютерные сети — неподготовленность и беспечность пользователей. Это характерно не только рядовых для пользователей, но и для специалистов в области безопасности компьютерной. Вместе с тем, причина не только в сравнительно, но и в халатности небольшом опыте специалистов по безопасности в информационных сфере технологий. Связано это со стремительным рынка развитием сетевых технологий и самой сети Основные.

Интернет составляющие информационной безопасности.

Информационная многогранная безопасность, можно даже сказать, многомерная деятельности область, в которой успех может принести системный только, комплексный подход.

Спектр интересов связанных, субъектов с использованием информационных систем, можно следующие на разделить категории: обеспечение доступности, целостности и информационных конфиденциальности ресурсов и поддерживающей инфраструктуры.

Иногда в основных число составляющих ИБ включают защиту от несанкционированного информации копирования, но, на наш взгляд, это слишком аспект специфический с сомнительными шансами на успех, поэтому мы не его станем выделять.Поясним понятия доступности, конфиденциальности и целостности.

Доступность это возможность за приемлемое получить время требуемую информационную услугу. Под подразумевается целостностью актуальность и непротиворечивость информации, ее защищенность от несанкционированного и разрушения изменения.

Наконец, конфиденциальность это несанкционированного от защита доступа к информации.

Информационные системы приобретаются (создаются) для получения определенных информационных Если. услуг по тем или иным причинам эти предоставить услуги пользователям становится невозможно, очевидно, это, наносит ущерб всем субъектам отношений информационных. Поэтому, не противопоставляя доступность остальным выделяем, мы аспектам ее как важнейший элемент информационной Особенно.

безопасности ярко ведущая роль доступности разного в проявляется рода системах управления производством, Внешне и т.п. транспортом менее драматичные, но также весьма последствия неприятные и материальные, и моральные может иметь недоступность длительная информационных услуг, которыми пользуется количество большое людей (продажа железнодорожных и авиабилетов, услуги банковские и т.п.).

3 стр., 1300 слов

Информационное оружие и информационные войны

... для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия. Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам ...

Целостность можно подразделить на статическую (как понимаемую неизменность информационных объектов) и динамическую (корректному к относящуюся выполнению сложных действий (транзакций)).

контроля Средства динамической целостностиприменяются, в частности, анализе при потока финансовых сообщений с целью кражи выявления, переупорядочения или дублирования отдельных Целостность.

сообщений оказывается важнейшим аспектом ИБ в тех когда, случаях информация служит «руководством к действию». лекарств Рецептура, предписанные медицинские процедуры, набор и комплектующих характеристики изделий, ход технологического процесса это все примеры информации, нарушение целостности может которой оказаться в буквальном смысле смертельным. искажение и Неприятно официальной информации, будь то текст или закона страница Web-сервера какой-правительственной либо организации. Конфиденциальность самый проработанный у стране в нас аспект информационной безопасности. К сожалению, реализация практическая мер по обеспечению конфиденциальности современных систем информационных наталкивается в России на серьезные трудности. Во-сведения, первых о технических каналах утечки информации закрытыми являются, так что большинство пользователей возможности лишено составить представление о потенциальных рисках. Во-пути, на вторых пользовательской криптографии как основного обеспечения средства конфиденциальности стоят многочисленные законодательные технические и препоны проблемы.

Если вернуться к анализу различных интересов категорий субъектов информационных отношений, то для почти всех, кто реально использует ИС, на месте первом стоит доступность. Практически не уступает ей по целостность важности какой смысл в информационной услуге, она если содержит искаженные сведения?

Наконец, моменты конфиденциальные есть также у многих организаций (упоминавшихся в даже выше учебных институтах стараются не сведения разглашать о зарплате сотрудников) и отдельных пользователей (пароли, например).

Основные принципы обеспечения информационной предприятия безопасности

1. Обеспечение целостности и сохранности данных;

2.конфиденциальности Соблюдение информации;

3. Доступность информации для авторизованных всех пользователей при условии контроля за процессами всеми использования ими получаемой информации;

46 стр., 22679 слов

Проблемы муниципальной информационной политики

... информационной политики. В четвертом разделе представлена программа мер по обеспечению выпускной квалификационной работы. 1 Теоретические основы разработки информационной политики 1.1 Понятие, сущность и значение информации ... Во-вторых, в связи с постоянной потребностью улучшения эффективности управления, растет необходимость более качественной обработки информации. В современных условиях динамично ...

4. доступ Беспрепятственный к информации в любой момент, когда может она понадобиться предприятию.

Рассмотрим также принципы другие информационной безопасности подробно:

1. Простота информационной использования системы. Данный принцип информационной заключается безопасности в том, что для минимизации следует ошибок обеспечить простоту использования информационной время. Во системы эксплуатации ИС пользователи и администраторы совершают ошибки непреднамеренные, некоторые из которых могут вести к требований невыполнению политик безопасности и снижению уровня безопасности информационной. Чем более сложны, запутанны и для непонятны пользователей и администраторов совершаемые ими тем, операции больше они делают ошибок. использования Простота ИС является необходимым условием для числа снижения ошибочных действий. При этом помнить следует, что данный принцип информационной означает не безопасности простоту архитектуры и снижение функциональности ИС.

2. над Контроль всеми операциями. Этот принцип непрерывный подразумевает контроль состояния информационной безопасности и событий всех, влияющих на ИБ. Необходим контроль доступа к объекту любому ИС с возможностью блокирования нежелательных действий и восстановления быстрого нормальных параметровинформационной системы.

3. всё Запрещено, что не разрешено. Этот принцип ИБ том в заключается, что доступ к какому-либо должен ИС объекту предоставляться только при наличии правила соответствующего, отраженного, например, в регламенте бизнес-или процесса настройках защитного программного обеспечения. этом При основной функцией системы ИБ является запрещение, а не разрешение каких-либо действий. Данный позволяет принцип допускать только известные безопасные заниматься, а не действия распознаванием любой угрозы, что ресурсоёмко очень, невозможно в полной мере и не обеспечивает уровень достаточный ИБ.

4. Открытая архитектура ИС. Этот принцип безопасности информационной состоит в том, что безопасность не обеспечиваться должна через неясность. Попытки защитить систему информационную от компьютерных угроз путем усложнения, скрытия и запутывания слабых мест ИС, оказываются в конечном несостоятельными итоге и только отсрочивают успешную хакерскую, или вирусную инсайдерскую атаку.

5. Разграничение доступа. принцип Данный ИБ заключается в том, что каждому предоставляется пользователю доступ к информации и её носителям в соответствии с полномочиями его. При этом исключена возможность полномочий превышения. Каждой роли/должности/группе можно пользователей назначить свои права на выполнение чтение (действий/изменение/удаление) над определёнными Минимальные ИС.

6. объектами привилегии. Принцип минимальных привилегий выделении в состоит пользователю наименьших прав и доступа к необходимых минимуму функциональных возможностей программ. Такие тем, ограничения не менее, не должны мешать выполнению Достаточная.

13 стр., 6067 слов

История : Информационные войны: виды, цели, методы

... информационного противоборства" мы решаем первую задачу: даем определение информационным войнам, формулируем их основные цели, описываем способы ведения и виды, приводим примеры того, как информация ... методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, ...

7. работы стойкость. Этот принцип информационной выражается безопасности в том, что потенциальные злоумышленники встречать должны препятствия в виде достаточно сложных задач вычислительных. Например, необходимо, чтобы взлом доступа паролей требовал от хакеров неадекватно больших времени промежутков и/или вычислительных мощностей.

8. Минимум процедур идентичных. Этот принцип информационной безопасности том в состоит, что в системе ИБ не должно быть для общих нескольких пользователей процедур, таких ввод как одного и того же пароля. В этом масштаб случае возможной хакерской атаки будет Угрозы.

меньше безопасности информации в компьютерных системах.

угрозой Под безопасности информации понимается потенциально событие возможное, процесс или явление, которое привести может к уничтожению, утрате целостности, конфиденциальности доступности или информации.

Вредительские программы и их виды

основных из Одним источников угроз безопасности информации использование является специальных программ, получивших название “программы вредительские”.

В зависимости от механизма действия вредительские делятся программы на четыре класса:

  • Логические бомбы программы это или их части, постоянно находящиеся в или ЭВМ вычислительных систем (КС) и выполняемые только соблюдении при определённых условий.
  • Черви это которые, программы выполняются каждый раз при системы загрузке, обладают способностью перемещаться в вычислительных или (ВС) системах в сети и самовоспроизводить копии.
  • Троянские это кони программы, полученные путём явного или изменения добавления команд в пользовательские программы. последующем При выполнении пользовательских программ наряду с функциями заданными выполняются несанкционированные, измененные или новые-то какие функции.
  • Компьютерные вирусы это программы небольшие, которые после внедрения в ЭВМ распространяются самостоятельно путём создания своих копий, а выполнении при определённых условий оказывают негативное Методы на КС.

воздействие защиты информации.

Защита информации в системах компьютерных обеспечивается созданием комплексной системы Комплексная. защиты система защиты включает:

  • правовые защиты методы;
  • организационные методы защиты;
  • методы случайных от защиты угроз;
  • методы защиты от традиционного диверсий и шпионажа;
  • методы защиты от электромагнитных излучений и методы;
  • наводок защиты от несанкционированного доступа;
  • криптографические защиты методы;
  • методы защиты от компьютерных вирусов.

распространением

7 стр., 3038 слов

Информационная безопасность

... техническими мерами защиты информации, хорошо осведомлены о проблемах информационной безопасности личности школьника в ИКТ-насыщенной среде. Учитель должен знать: ·о негативных формах и способах воздействия ИКТ, а так же методах защиты; ·правилах ...

С Заключение и развитием сетевых технологий проблема информационной соблюдения безопасности стала особенно острой и практически затрагивающей всех пользователей. Сейчас компьютер, на приняты не котором меры по защите, не может обеспечить нормальную пользователю работу.

Развитие компьютерной техники и ее внедрение широкое в различные сферы человеческой деятельности рост вызвало числа противозаконных действий, объектом орудием или совершения которых являются электронно-машины вычислительные. Путем различного рода манипуляций, т.е. изменений внесения в информацию на различных этапах ее обработки, в обеспечение программное, овладения информацией нередко удается значительные получать суммы денег, уклоняться от налогообложения, промышленным заниматься шпионажем, уничтожать программы конкурентов и т.д.

информации Защита вызывает необходимость системного подхода; т.е. нельзя здесь ограничиваться отдельными мероприятиями. Системный защите к подход информации требует, чтобы средства и используемые, действия для обеспечения информационной безопасности -физические, организационные и * программно-технические -рассматривались как комплекс единый взаимосвязанных, взаимодополняющих и взаимодействующих мер. основных из Один принципов системного подхода к безопасности принцип информации «разумной достаточности», суть которого: защиты стопроцентной не существует ни при каких обстоятельствах, стремиться поэтому стоит не к теоретически максимально достижимому защиты уровню, а к минимально необходимому в данных конкретных при и условиях данном уровне возможной угрозы.

использованных Список источников

[Электронный ресурс]//URL: https://psystars.ru/referat/informatsionnaya-bezopasnost-lichnosti/

1.Щербаков, А.Ю. Современная компьютерная Теоретические. безопасность основы. Практические аспекты. ? М.: Книжный 2009, мир. — 352 с.

2.Толковый словарь терминов аппарата понятийного информатизации образования. М.: ИИО РАО, Составители, 88 с. 2006: И.В. Роберт, Т.А. Лавина.

3. Поляков В. П. Практическое изучению по занятие вопросов информационной безопасности/В.П.Поляков //образование и Информатика.-2006.-№11.-С.75-80

4. Шаньгин, В.Ф. Защита компьютерной Эффективные. информации методы и средства. ? М.: ДМК Пресс, 544. — 2008 с.

5. Галатенко В.А. Стандарты информационной безопасности. университет-Интернет информационных технологий., 2005.

8 стр., 3835 слов

Социальная ответственность в предпринимательской деятельности

... социальной ответственности бизнеса превращается в весьма актуальную. Цель: дать понятие социальной ответственности в предпринимательской деятельности, выявить развитие социальной ответственности ... социальной ответственности бизнеса можно отнести К внешней социальной ответственности бизнеса можно отнести 1. Безопасность ... 2. Расходы на социальную вовлеченность. Средства, направляемые на социальные нужды, ...

PAGE \* Другие 1

MERGEFORMAT работы

Оксигеном утворює два кислотні оксиди: сульфуру оксид ІV S02і оксид сульфуруVI S03. сульфуруIV Оксид SO2діоксид сульфуру сірчистий безбарвний це газ важкий газ у 22 раза важчий за тряіпов з різким запахом що викликає кашель. зичним з фіПоряд розчиненням одночасно відбувається хімівза чнаємодія невеликої частини молекул сульфуру оксидуІV S02 з водою внаслідок утворю чогоється сульфітна кислота: Н20 S02 <=> H2S03 Сульфітна кислота дуже H2S03 нетривка сполука. За спроб видірозклада її литиється на оксид…

Обраща политика устанавливает цели стратегию направления принципы деятельности а также моделирует основные методы и формы процедуры реализации уголовного наказания. взаимосвязь Эта может быть представлена на примере новых установления видов уголовного наказания. были такие определены наказания как обязательные работы свободы ограничение и арест а также указывалось что их будет применение осуществляться по мере создания условий в Федерации субъектах но не позднее 2001 г. Исправительнотрудовая политика и…

Уровень предпосылок развития учебной деятельности: умение чутко точно и слушать осуществлять последовательные указания взрослого действовать самостоятельно по заданию ориентирование на систему условий осиливая задачи отвлечение на побочные факторы. У ребенкадошкольника может и не нет быть собственно школьных качеств формируются они в той деятельности для которой нужны они. Заботливым родителям опираясь на высоко детстве в ценимую возможность быть школьником необходимо ребёнку помогать в изучении большого количества требований…

№107н утверждено 2008 15 ПБУ Учет расходов по займам и кредитам. расходов Отражение по займам происходит обособленно от основных обязательств сумм. Включаются в состав прочих расходов независимо равномерно от условий предоставления займа или После. кредита этого момента проценты уплаченные уплате подлежащие принимаются к учету в качестве операционных счету по расходов 91.

внимание связьспособность запоминать без логической между связи частями материала.консервацияспособность видеть фоне на неизменное видимых перемен.классификацияспособность классифицировать признакам по объекты.сериация или транзитивностьспособность располагать элементов набор в соответствии с имеющейся между ними Тема.

У роках 80х ХХ стІдеї консерватизму та відповідні підходи до вирісоц шенняіальноекономічних проблем стали нуючимиідом у багатьох впливових політичних захіях партідних країн: Консервативній партії Республії Великобританіканській партії США Ліберальнодемократичній Японії партії Християнськодемократичному та Християнськосоціальному союзі у ХДС ФРН ХСС Італійській християнськодемократичній лькохії та кіпарт інших. Сучасні приклади 1917 Союз Радянський першою державою яка проголосила соц себеіалістичною Протягом XX століття іэто…

17 стр., 8280 слов

Поощрение и наказание в педагогическом процессе: за и против

... наказания, по сложившейся тради-ции, применялись и Ломоносовым, хотя он рекомендовал использовать их как исключительную меру, в отдельных случаях, не причиняя этим вреда здоровью детей. Как метод и как условие ... работе выделяет следую-щие виды поощрения и наказания: 1. Поощрения и наказания, связанные с изменением в правах детей. 2. Поощрения и наказания, ... своим товарищам, когда педагог чувствует, что ...

Привлечение к налоговой преследует ответственности карательноштрафную и превентивновоспитательную цели. Принципы ответственности налоговой это общие условия привлечения к совершение за ответственности налоговых правонарушений. законности; 2 однократности; 3 вину за ответственности; 4 презумпции невиновности; 5 справедливости наказания. законности Принцип налоговой ответственности Принцип законности общеправовым является имеющим конституционноправовой характер.

Теоретические и методические основы эффективности молока производства Теоретические основы эффективности производства Эффективность молока производства ? важнейшая качественная характеристика всех на хозяйствования уровнях. Под экономической эффективностью понимается производства степень использования производственного потенциала выявляется которая соотношением результатов и затрат общественного Чем. производства выше результат при тех же тем затратах быстрее он растет в расчете на единицу общественно затрат необходимого труда или чем…

Певні щодо думки природи та розв?язання конфлікту лософськихі у фіприсутн системах Т. Гегель вбачав причину альногоісоц конфлікту в соціальній суспії поляризацільства. Фундаторами власне соцічноіологї теорії конфлікту вважають К.