Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
Безпека даних є однієї з головних проблем у Internet. З'являються все нові і нові страшні історії про те, як комп'ютерні зломщики, що використовують у...полностью>>
Информатика->Реферат
Интернет победоносно шагает по планете!  Все чаше мы слышим упоминание о глобальной сети по телевидению, радио, в газетах. Интернет прочно входит в на...полностью>>
Информатика->Реферат
Понятие информации является основополагающим понятием информатики. Любая деятельность человека представляет собой процесс сбора и переработки информац...полностью>>
Информатика->Реферат
1. Растровые и векторные (ТгиеТуре). Растровые хранятся в виде набора пикселей, из кото­рых состоят символы. Они плохо масштабируются и хорошо выглядя...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:

Содержание

Введение 3

1. Понятие информационной безопасности 4

2. Информационная безопасность и Интернет 7

3. Основы информационной безопасности 10

4. Методы обеспечения информационной безопасности 13

4. Исторические аспекты возникновения и развития информационной безопасности 17

5. Программно-технические способы и средства обеспечения информационной безопасности 20

Заключение 22

Список используемой литературы 27

Введение

Я выбрала тему «Основы информационной безопасности». Мне эта тема показалась очень актуальной и интересной. В современности информационная безопасность, на мой взгляд, самое главное, для отношений в обществе.

Общественность, как и бизнес, должна, помимо раскрытия и донесения нужной информации, еще и обезопасить ту информацию, которая имеет особый вес и секретность. Но, много информации скрывается государством за «шторами секретности». Хотелось слышать всегда бы ту информацию, которая может быть и горькая, но правильная и не ложная. Но, безопасность, она на то и безопасность, чтоб уберечь и сохранить одну волну и не затронуть те темы, которые не являются достоверными. Существует много законов и правил подачи информации и термины безопасности. О них, о правилах, основах и законах информационной безопасности я хочу написать в своей контрольной работе. Просмотрев журналы, прочитав несколько учебников и газет о политике, обществе и информации сложилось много выводов и конечно, как и в любой науке – вопросов.

О глубоком анализе писать рано, недостаточно опыта, но есть анализ того, что на самом деле касается жизненных ситуаций, и, конечно связей с обществом и информацией. Термин – «информационная безопасность» имеет много характеристик. Это и состояние защищённости информационной среды, и защита информации, представляющая собой деятельность по предотвращению утечки защищаемой информации, процесс, направленный на достижение этого состояния. Информационная безопасность организации – это состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.1. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  1. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

  2. Целостность – избежание несанкционированной модификации информации;

  3. Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

  4. Выделяют и другие не всегда обязательные категории модели безопасности:

  5. неотказуемость или апеллируемость – невозможность отказа от авторства;

  6. подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

  7. достоверность – свойство соответствия предусмотренному поведению или результату;

  8. аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

  1. как ведется работа с информацией предприятия;

  2. кто имеет доступ;

  3. система копирования и хранения данных;

  4. режим работы на ПК;

  5. наличие охранных и регистрационных документов на оборудование и программное обеспечение;

  6. выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

  7. наличие инструкций и технической документации;

  8. наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.



Загрузить файл

Похожие страницы:

  1. Основы информационной безопасности для организации ООО СКБ Контур

    Реферат >> Информатика
    ... Кафедра Управления Дисциплина: Основы информационной безопасности Реферат на тему: “Основы информационной безопасности для организации ООО ... систему, интегрированную в общую схему информационной безопасности организации. Основные компоненты СКУД: ...
  2. Информационная безопасность (12)

    Реферат >> Информатика
    ... /articles/article_237.html Калинин И.А. , Самылкина Н.Н. Основы информационной безопасности в телекоммуникационных сетях.2009. Издательство: Интеллект ...
  3. по Основам информационной безопасности в ОВД

    Контрольная работа >> Информатика
    ... зачетной книжки 7029 Контрольная работа «Основы информационной безопасности в ОВД» (наименование дисциплины) Тема ... Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007. Ярочкин В.И. Информационная безопасность: Учебник ...
  4. Аудит информационной безопасности

    Реферат >> Информатика
    СОДЕРЖАНИЕ Введение 2 1 Глава 1. Теоретические основы информационной безопасности 4 1.1 Основные понятия и определения в сфере информационной безопасности 4 1.2 Понятия информации 5 1.3 Свойства ...
  5. Проблемы информационной безопасности в интернет

    Реферат >> Информатика, программирование
    ... уровень информационной безопасности в современной организации может быть обеспечен только на основе ... автоматически. Литература Галатенко В. А. «Основы информационной безопасности». — «Интернет-Университет Информационных Технологий — ИНТУИТ.ру», 2004 ...

Хочу больше похожих работ...

Generated in 0.0018761157989502