Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »

Информационная безопасность и средства защиты

Информационная безопасность и средства защиты [30.03.15]

Тема: Информационная безопасность и средства защиты

Раздел: Бесплатные рефераты по информатике

Тип: Контрольная работа | Размер: 25.52K | Скачано: 308 | Добавлен 30.03.15 в 20:15 | Рейтинг: 0 | Еще Контрольные работы


План

Введение 3

1.    Информационная безопасность и средства защиты 4

Список использованной литературы 10

 

Введение

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Актуальность моей темы очевидна, т.к. в любой организации, фирме, необходимо, что бы информация была защищена от каких – либо угроз.

Целью моей контрольной работы является изучение вопроса об информационной безопасности.

В соответствии с целью, были определен следующий круг задач: дать определение понятия информационной безопасности и средствам защиты.

Основная цель и задачи работы определили ее структуру. Она состоит из введения, основной части, заключения и списка использованной литературы. Основная часть состоит из одного раздела.

 

1.Информационная безопасность и защита информации

Информационная безопасность (англ. information security)— все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.[4]

Отметим, что термин «компьютерная безопасность» представляется слишком узким. Компьютеры – только одна из составляющих информационных систем, и, хотя, в первую очередь внимание будет сосредоточено на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек. Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, однако нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.[2]

Безопасность автоматизированной системы обработки информации (АСОИ) – свойство защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, пожар), и выход из строя составных элементов АСОИ, и ошибки персонала, и попытка проникновения злоумышленника. Безопасность АСОИ достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы. Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают следующие виды доступа к информации:

Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа. Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. По существу - это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной. Субъект - это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Объект - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении отданных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения. Целостность компонента или ресурса системы — это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий. Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизованных законных субъектов системы. Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности. Атака на компьютерную систему — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Противодействие угрозам безопасности является целью защиты систем обработки информации. Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Комплекс средств защиты - программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.[2]

Способы защиты информации

Правовая защита обеспечивается: наличием патентов, авторских свидетельств, товарных знаков; наличием документов, определяющих понятие “коммерческая тайна”, обязательств служащих о неразглашении коммерческой тайны, подписки при увольнении о сохранении коммерческой тайны. [3]

Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

2) установление ограничений доступа к информации только федеральными законами;

3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

6) достоверность информации и своевременность ее предоставления;

7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.[5]

Организационная защита обеспечивается совокупностью положений о Службе безопасности и планами работы этой службы. Планы мероприятий службы безопасности охватывают широкий круг вопросов, в частности:

а) На ранней стадии при проектировании помещений и строительстве. Служба безопасности рассматривает следующие вопросы: выделение помещений для совещаний и переговоров;

удобство контроля помещений, людей, транспорта; создание производственных зон по типу конфиденциальности работ с самостоятельным дополнительным допуском;

б) Служба безопасности участвует в подборе персонала с проверкой их качеств на основании личных бесед;

в) Служба безопасности готовит положения и осуществляет:

организацию пропускного режима;

организацию охраны помещений и территорий;

организацию хранения и использования документов, порядок учета, хранения, уничтожения документов, плановые проверки.

Инженерно-техническая защита включает в себя: аппаратные средства защиты; программные средства защиты – это использование специальных программ в системах, средствах и сетях обработки данных; математические способы защиты – применение математических и криптографических методов в целях защиты конфиденциальной информации (без знания ключа невозможно узнать и дешифрировать украденную информацию).

Программные и математические методы защиты информации рассматриваются в специальных курсах; в объеме данного пособия будут рассмотрены аппаратные средства защиты. [3]

 

Заключение.

Изучив понятие информационной безопасности и средств защиты информации, можно сделать следующие выводы.

Информационная безопасность (англ. information security)— все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Существует 3 способа защиты информации

Всегда имеется вероятность того, что найдется специалист, который, при желании, отыщет доступ к конфиденциальным данным, поэтому никакую систему защиты нельзя считать абсолютно надежной.

 

Список использованной литературы

1. Камышев Э. Н. Информационная безопасность и защита информации: Учебное пособие. - Томск: ТПУ, 20с.

2. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с

3. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие. СПб.: Изд-во Политехн. ун-та, 2005. 141 с. 

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

0
Размер: 25.52K
Скачано: 308
Скачать бесплатно
30.03.15 в 20:15 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Контрольные работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Контрольные работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Контрольная работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе