Логотип Автор24реферат
Задать вопрос
Реферат на тему: Понятие информационной безопасности, основные методы ее обеспечения
80%
Уникальность
Аа
46201 символов
Категория
Право и юриспруденция
Реферат

Понятие информационной безопасности, основные методы ее обеспечения

Понятие информационной безопасности, основные методы ее обеспечения .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
Сегодня достаточно трудно представить повседневную жизнь любого гражданина без Интернета. Всемирная паутина за сравнительно короткий промежуток времени быстро и незаметно охватила все сферы жизнедеятельности человечества.
За последние 30 лет Интернет стал одним из главных способов совершения в отношении граждан действий преступного характера. При этом, несмотря на масштабность данного явления, лишь единицы киберпреступников получают реальный срок и еще меньше возмещают причиненный ущерб от взломов гражданам, юридическим лицам и государству.
Утечка персональных данных граждан России в последняя время носит политический подтекст. Со стороны США и их союзников развернута широкомасштабная информационная война против России, которая предоставляет реальную опасность для ее национальной безопасности. Особый интерес СМИ вызвала информация отечественных спецслужб о факте сборов биологического материала россиян различных этносов 1.
Состояние законности диктует нам необходимость создания безопасного информационного общества как одного из главных элементов национальной безопасности Российской Федерации.
Большинство социальных сетей и сервисов, которыми пользуются граждане Российской Федерации, зарегистрированы за ее пределами: Bla-Bla Car, Facebook, eBay, AliPay, Gmail, Skype, Telegramm, Yandex, Google, WatsApp, Rambler, Mail.ru, Youtube, Booking.com и т.д.
Практически все они используют в своей работе персональные данные граждан и допускают необходимость сообщать сведения о своем местонахождении, передвижении, возрасте, работе, телефоне, увлечениях, переписке, электронном адресе, IP-адресах и т.д. Вся эта информация оседает на зарубежных сайтах и может быть использована злоумышленниками в любое время.
В работе анализируются современные проблемы обеспечения государством информационной безопасности, имеющие глобальный характер. Последние события в мире свидетельствуют о необходимости создания цивилизованного информационного общества, способного противостоять внешним и внутренним угрозам, способного обеспечить баланс интересов граждан и государства. Информационная безопасность общества и государства является основной целью развития национальной безопасности Российской Федерации, указывает на степень защищенности государства, устойчивостью основных сфер жизнедеятельности по отношению к ущемляющим интересы страны информационным воздействиям на уровне внедрения, сбора, извлечения информации и несанкционированного доступа к ней.
Цель данной работы проанализировать понятие информационной безопасности, основные методы ее обеспечения.
Для достижения цели необходимо решить следующие задачи:
1.Рассмотреть понятие информационной безопасности;
2.Исследовать основные угрозы информационной безопасности и методов защиты данных в компьютерных сетях;
3. Проанализировать обеспечение информационной безопасности в Российской Федерации.
Понятие информационной безопасности
Под информационной безопасностью понимается защита информационной и вспомогательной инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести недопустимый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информационной и вспомогательной инфраструктуры.
Соответственно, когда мы говорим о защите данных, то имеем в виду технические и организационные меры по их защите, направленные на предотвращение несанкционированного доступа к ним, их искажения, повреждения или удаления. (Но в то же время-обеспечение беспрепятственного доступа к информации законным пользователям).
Мы можем говорить об информационной безопасности как отдельного человека, так и организации или государства.
Сейчас компьютерные технологии используются в самых важных сферах человеческой деятельности. Поэтому необходимо защищать информацию.
Коммуникация с использованием новейших средств коммуникации включила в себя интернет. Мировая информационная сеть стремительно развивается, и число ее участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 млрд страниц. Некоторые "живут" до полугода, а некоторые работают на своих хозяев в полную силу и приносят большую прибыль. Информация в сети охватывает все аспекты человеческой и общественной жизни. Пользователи доверяют этой форме себя и своей деятельности. Однако опыт в области компьютерных технологий полон примеров недобросовестного использования Интернет-ресурсов.
Эксперты говорят, что основной причиной проникновения в компьютерные сети является невнимательность и неподготовленность пользователей. Это справедливо не только для обычных пользователей, но и для профессионалов в области компьютерной безопасности. Однако причиной тому является не только халатность, но и относительно небольшой опыт специалистов по безопасности в области информационных технологий. Это связано с бурным развитием рынка сетевых технологий и самого интернета.
Информационная безопасность - это многогранная, можно даже сказать многомерная сфера деятельности, в которой только системный, комплексный подход может принести успех.
Круг интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и вспомогательной инфраструктуры.
Иногда к основным компонентам информационной безопасности относят защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфично и имеет сомнительные шансы на успех, поэтому выделять ее мы не будем. Давайте объясним понятия доступности, целостности и конфиденциальности.
Доступность - это возможность получить необходимую информационную услугу в разумные сроки. Под целостностью понимается актуальность и непротиворечивость информации, ее защита от уничтожения и несанкционированного изменения.
Наконец, конфиденциальность - это защита от несанкционированного доступа к информации.
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставление этих услуг пользователям становится невозможным, то это заведомо наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность другим аспектам, мы выделяем ее как важнейший элемент информационной безопасности.
Ведущая роль доступности особенно очевидна в различных типах систем управления-производственных, транспортных и др. Казалось бы, менее драматичные, но и весьма неприятные последствия - как материальные, так и моральные-может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиа билетов, банковские услуги и др.).).
Целостность можно разделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (связанную с правильным выполнением сложных действий (транзакций)). Динамический контроль целостности используется, в частности, при анализе потока финансовых сообщений с целью обнаружения кражи, переупорядочения или дублирования отдельных сообщений.
Целостность оказывается самым важным аспектом ИС, когда информация служит"руководством к действию". Назначение лекарств, предписанные медицинские процедуры, набор и характеристики компонентов, ход технологического процесса-все это примеры информации, нарушение целостности которой может быть буквально фатальным. Также неприятно искажать официальную информацию, будь то текст закона или страница веб-сервера правительственной организации. Конфиденциальность-это наиболее развитый аспект информационной безопасности в нашей стране. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем сталкивается в России с серьезными трудностями. Во-первых, информация о технических каналах утечки информации закрыта, поэтому большинство пользователей не в состоянии сформировать представление о потенциальных рисках. Во-вторых, существуют многочисленные юридические препятствия и технические проблемы, которые стоят на пути криптографии пользователей как основного средства обеспечения конфиденциальности.
Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то практически для всех, кто реально пользуется ИС, доступность стоит на первом месте. Честность почти так же важна, как и она сама - какой смысл в информационной службе, если она содержит искаженную информацию?
Наконец, многие организации (даже упомянутые выше учебные заведения стараются не разглашать информацию о зарплате сотрудников) и отдельные пользователи (например, пароли) также имеют конфиденциальные аспекты.
Анализ состояния дел в области защиты информации показывает, что уже существует хорошо сформированная концепция и структура защиты, которая базируется на:
- высокоразвитый арсенал технических средств защиты информации, выпускаемых на промышленной основе;
- значительное количество компаний, специализирующихся на решении вопросов информационной безопасности;
- достаточно четко определенная система взглядов на эту проблему;
- значительный практический опыт и т. д.
И, тем не менее, как свидетельствует отечественная и зарубежная пресса, злонамеренные действия на информацию не только не уменьшаются, но и имеют достаточно устойчивую тенденцию роста. Опыт показывает, что для борьбы с этой тенденцией необходима последовательная и целенаправленная организация процесса защиты информационных ресурсов. Более того, профессиональные специалисты, администрация, сотрудники и пользователи должны активно участвовать в этом процессе, что определяет повышенную значимость организационной стороны вопроса.
Опыт также показывает, что:
- обеспечение безопасности информации не может быть разовым актом. Это непрерывный процесс, заключающийся в обосновании и внедрении наиболее рациональных методов, приемов и способов совершенствования и развития системы защиты, постоянном мониторинге ее состояния, выявлении ее узких мест и слабых мест, а также противоправных действий;
- информационная безопасность может быть обеспечена только при условии использования всего арсенала имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект достигается тогда, когда все используемые инструменты, методы и меры объединяются в единый целостный механизм - систему информационной безопасности (Си). В то же время функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий.
Ни один ИПИ не может обеспечить необходимый уровень информационной безопасности без должной подготовки пользователей и соблюдения всех установленных правил, направленных на ее защиту.
Исходя из накопленного опыта, можно определить систему информационной безопасности как организованную совокупность специальных органов, средств, методов и мер, обеспечивающих защиту информации от внутренних и внешних угроз.
С точки зрения системного подхода к защите данных предъявляются определенные требования. Защита информации должна быть:
- непрерывный. Это требование связано с тем, что хакеры только ищут возможность обойти защиту интересующей их информации;
- планируемый. Планирование осуществляется путем разработки детальных планов информационной безопасности для каждой службы в ее сфере компетенции с учетом общей цели предприятия (организации);
- целенаправленный. То, что защищено, - это то, что должно быть защищено в интересах конкретной цели, а не все подряд;
- специфический. Защите подлежат конкретные данные, объективно подлежащие защите и утрата которых может нанести определенный ущерб организации;
- деятельный

Зарегистрируйся, чтобы продолжить изучение работы

. Информация должна быть защищена с достаточной степенью настойчивости;
- надежный. Методы и формы защиты должны надежно блокировать возможные пути несанкционированного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и типа физического носителя, на котором они закреплены;
- универсальный. Считается, что в зависимости от типа канала утечки или способа несанкционированного доступа он должен быть заблокирован, где бы он ни происходил, разумными и достаточными средствами, независимо от характера, формы и вида информации;
- сложный. Для защиты информации во всем многообразии структурных элементов необходимо применять все виды и формы защиты в полном объеме. Недопустимо использовать только определенные формы или технические средства.
Комплексный характер охраны обусловлен тем, что охрана представляет собой специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимоусиливающих сторон, свойств и тенденций.
Зарубежный и отечественный опыт показывает, что для удовлетворения таких многогранных требований безопасности система информационной безопасности должна отвечать определенным условиям:
- охватить весь технологический комплекс информационной деятельности;
- быть разнообразным в используемых средствах, многоуровневым с иерархической последовательностью доступа;
- быть открытым для внесения изменений и дополнений в Меры информационной безопасности;
- будьте просты в обслуживании и удобны в использовании;
- быть надежной. Любые поломки технических средств являются причиной неконтролируемых каналов утечки информации;
- быть сложным, обладать целостностью, а это значит, что ни одна его часть не может быть удалена без ущерба для всей системы. Система информационной безопасности также имеет определенные требования:
- четкое определение прав доступа пользователей и прав доступа к определенным видам информации;
- предоставление пользователю минимальных разрешений, необходимых для выполнения порученной работы;
- минимизация количества функций безопасности, совместно используемых несколькими пользователями;
- учет случаев и попыток несанкционированного доступа к конфиденциальной информации;
- обеспечение оценки степени секретности информации;;
- обеспечение целостности средств защиты и немедленного реагирования на их выход из строя. Система информационной безопасности, как и любая другая система, должна иметь определенные виды собственной безопасности, на основе которых она будет выполнять свою предназначенную функцию. Имея это в виду, SPI может иметь:
- юридическое сопровождение. Сюда относятся нормативные документы, нормативные акты, инструкции и руководства, требования которых являются обязательными в рамках их действия;
- организационная поддержка. Это означает, что осуществление защиты информации осуществляется определенными структурными подразделениями - такими как Служба защиты документов; служба режима, доступа, безопасности; Служба защиты информации техническими средствами; информационно-аналитическая деятельность и др.;
- аппаратура. Предполагается, что технические средства будут широко использоваться как для защиты информации, так и для обеспечения деятельности самого спи;
- информационная поддержка. Она включает в себя информацию, данные, показатели и параметры, которые являются основой для решения задач, обеспечивающих функционирование системы. Сюда могут входить показатели доступа, учета, хранения и информационного обеспечения систем расчета задач различного типа, связанных с деятельностью Службы безопасности;
- программное обеспечение. Она включает в себя различные информационные, бухгалтерские, статистические и расчетные программы, оценивающие наличие и опасность различных каналов утечки и способов несанкционированного доступа к источникам конфиденциальной информации;
- математическое обеспечение. Она предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств, нарушителей, зон и нормативов необходимой защиты;
- лингвистическая поддержка. Набор специальных языковых средств коммуникации для специалистов и пользователей в области информационной безопасности;
- нормативно-методическое обеспечение. Сюда входят нормы и правила деятельности органов, служб и средств, реализующих функции информационной безопасности, а также различные методы, обеспечивающие деятельность пользователей при выполнении ими своей работы в условиях жестких требований информационной безопасности.
Только система безопасности может отвечать современным требованиям по обеспечению безопасности предприятия и защите его конфиденциальной информации. Под системой безопасности мы будем понимать организованную совокупность специальных органов, служб, инструментов, методов и мер, обеспечивающих защиту жизненно важных интересов личности, бизнеса и государства от внутренних и внешних угроз.
Исследование основных угроз информационной безопасности и методов защиты данных в компьютерных сетях
Анализ методов и технических средств защиты данных в компьютерных сетях
Для каждой организации в любой отрасли промышленности, экономики или управления, а уж тем более в государственных учреждениях, вопросы организации собственной безопасности и безопасности обрабатываемой информации всегда являлись едва ли не самыми насущными.
Нужно отметить, что большинство современных предприятий для решения проблем собственной безопасности используется совокупность программных и технических средств, каждое из которых специализируется в своей собственной области. Рассмотрим, как подразделяются средства защиты и решение каких задач находится в их ведении [2].
Обобщенно классификацию методов защиты информации можно представить в виде схемы, представленной на рисунке 1.1.
Рисунок 1.1 - Общая классификация методов защиты конфиденциальной информации
Рассмотрим более подробно каждую из составляющих данной схемы.
Безопасность любой организации начинается с системы контроля и управления доступом (СКУД).
Основные устройства, технические и программные средства, входящие в состав СКУД, подразделяются на группы, представленные в таблице 1.1.
Таблица 1.1 - Основные устройства и технические средства, входящие в состав
СКУД
№ Наименование устройства Описание устройства
1 Преграждающие устройства Двери, турникеты и т.д.
2 Контроллеры Определяют право доступа сравнением предъявляемого кода с кодом, хранимым в базе данных контроллера
3 Считыватели Получают код идентификатора и передают
его в контроллер.
4 Конверторы среды Переходное устройство, для подключения аппаратных модулей друг к другу.
5 Дополнительное оборудование Устройства для бесперебойного питания
и т. п.
Таким образом, становится понятным, что СКУД является неотъемлемой частью системы организации безопасности предприятия.
Следующим компонентом обеспечения безопасности являются средства обеспечения защиты от несанкционированных утечек секретной информации из информационных систем. Для этих целей имеются технологии, использующие программные продукты или программно-аппаратные устройства, которые производят анализ данных, передаваемых во внешние информационные сети [14].
Программно-аппаратная составляющая используется для защиты информационной системы предприятия от неавторизованного доступа и нелегального использования информационных ресурсов.
Рассмотрим основные особенности, которые в обязательном порядке должны иметь место при организации системы защиты информации.
Для организации защищенного порядка работы, прежде всего, необходимо обеспечить распознавание законного пользователя. Этот процесс часто называют авторизацией пользователя.
Авторизация пользователя включает три этапа:
Идентификация пользователя.
Аутентификация пользователя.
Непосредственно авторизация пользователя.
Так же для обеспечения надежной информационной безопасности широкое применение нашли электронные ключи.
Рассмотренная выше классификация средств обеспечения безопасности является всеобъемлющей и в общем случае может быть рекомендована для внедрения в государственных учреждениях. Однако нужно отметить, что данный набор не является обязательным, так как у каждого предприятия в силу специфики имеются свои предпочтения. Возможно, нет необходимости в установке тех или иных средств либо они заменяются другими.
Исследование современных актуальных угроз информационной безопасности в компьютерных сетях
Угрозы безопасности информационным ресурсам и программноаппаратному обеспечению возникают как в процессе их рабочей эксплуатации, так и при разработке ПО. Этот аспект особенно характерен для разработки программно-аппаратного обеспечения, разработки баз данных, а также других компонентов компьютерных систем (КС).
В процессе решения проблемы повышения защищенности программноаппаратных средств следует исходить из того, что самыми вероятными объектами воздействия будут выступать программно-аппаратные средства, которые выполняют функции получения, распределения, обработки, а также хранения информационных ресурсов [21].
На сегодняшний день одни из самых опасных средств деструктивного воздействия на программно-аппаратные компоненты - это компьютерные вирусы.
Компьютерный вирус - это программа, которая способна наносить определенный вред, размножаться, прикрепляться к другим программным продуктам, распространяться по телекоммуникационным каналам.
Основные средства деструктивного воздействия на программноаппаратные компоненты, наряду с вирусными программами, - это так называемые алгоритмические и программные закладки.
Алгоритмическая закладка - это преднамеренное искажение некоторой части алгоритма решения задачи, либо выстраивание его таким образом, что в результате финишной программной реализации данного алгоритма в составе программных компонентов или комплексов, последние будут ограничены в выполнении должных функций или не выполнять их вообще.
Программная закладка - это совокупность операторов или операндов, преднамеренно включаемую в состав реализуемого кода программного средства на каком-либо этапе его разработки в завуалированной форме [14].
Проанализируем более подробно результаты деструктивных воздействий.
В первом классе воздействий необходимо выделить:
-снижение скорости работы программно-аппаратных средств;
-имитация физических либо аппаратурных сбоев работы программноаппаратных средств;
-переадресация информационных сообщений;
-получение доступа в систему для непредусмотренных устройств.
Несанкционированный доступ к информационным ресурсам, осуществляемый в автоматизированных системах, направлен на:
-получение паролей конкретных пользователей;
-получение доступа к конфиденциальной информации;
-осуществление подмены паролей с целью доступа к данным.
Несанкционированная модификация информационных ресурсов - это наиболее опасная разновидность воздействий программных закладок, так как приводит к значительным последствиям.
Из всего вышесказанного следует, что алгоритмические и программные закладки обладают широким спектром воздействий на информационные ресурсы, обрабатываемые вычислительными средствами, а также на программно-аппаратные средства. При осуществлении контроля технологической безопасности программно-аппаратных средств следует учитывать их назначение, состав аппаратных средств, а также общесистемного программного обеспечения [17].
Рассмотренные деструктивные программные средства по своей природе носят разрушительный и вредоносный характер. Последствия их применения могут приводить к значительному и даже непоправимому ущербу в различных областях человеческой деятельности, где использование компьютерных систем и программно-аппаратных средств является необходимостью.
3

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по праву и юриспруденции:

Понятие, признаки и функции права

16025 символов
Право и юриспруденция
Реферат
Уникальность

Источники международного права

56669 символов
Право и юриспруденция
Реферат
Уникальность

Особенности организации местного самоуправления в Республике Карелия

37499 символов
Право и юриспруденция
Реферат
Уникальность
Все Рефераты по праву и юриспруденции
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты