Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
В настоящий момент в мире происходит глобальный процесс информатизации. Данный процесс затрагивает все сферы жизни человека. Одной из составляющих процесса информатизации является бурное внедрение сети Интернет в жизнь каждого из нас.
Колоссальные возможности предоставляют человечеству возможности компьютерной техники.
По данным статистики, имеющейся на ресурсах глобальной сети, дается информация о том, что порядка третьей части населения нашей планеты являются пользователями сети Интернет. Кроме того, говорится и о том, что ежеминутно появляется новый сайт. Каждую секунду по всему миру миллионы людей находятся в режиме «онлайн», обмениваясь сообщениями, просматривая видеоролики и т.д. Эти данные еще одно подтверждение тому, что сегодня Интернет стал для каждого не только виртуальным миром, но и частью реального мира, плотно войдя в жизнь каждого человека.
Сложно сказать, существует ли еще сфера деятельности человека, в которой бы не присутствовали информационные технологии. Пожалуй, такой сферы нет. Безусловно, внедрение информационных технологий в различных сферах позволило выйти человеческой цивилизации на новый уровень, предоставляя множество новых возможностей, позволяя автоматизировать огромное количество сложнейших процессов, тем самым облегчая нашу жизнь.
Однако, как говорится, за всё хорошее рано или поздно приходится платить. Известно немало случаев в истории, когда достижения в науке и технике давали наряду с положительной стороной – отрицательные моменты. Стоит вспомнить биологическое оружие, или атомную бомбу, или отравляющие газы. Есть и другие примеры. Но что человечество имело в итоге?
Процесс информатизации такой эффект не обошел стороной. Сегодня во всем мире стоит проблема обеспечения информационной безопасности.
Как известно, во всем мировом экономическом пространстве главенствует такой фактор, как конкуренция. Еще в XIX веке династия Ротшильдов увековечила за собой фразу, которую мы слышим и по сей день: «Кто владеет информацией, тот владеет миром». Как правило, в конкурентной «гонке» принимаются всевозможные способы и средства, осуществляются различного рода действия, которые в большинстве случае направлены на возможность получения доступа к конфиденциальной информации.
Нарушение информационной безопасности происходит повсеместно – начиная от крупномасштабных операций, направленных на страну в целом, так и действий, по получению конфиденциальной информации отдельно взятого гражданина.
Уже с самого начала становления компьютерной эпохи перед разработчиками программного обеспечения стояла задача обеспечить программный продукт максимальным уровнем защищенности.
Проблемой нарушения информационной информации озадачены многие страны, поставив информационную безопасность в ряд главных задач по обеспечению безопасности своей страны.
Заметим, что в большинстве случаев, главными препятствиями на пути обеспечения информационной безопасности становится ее невысокая приоритетность в тот момент, когда происходит распределение ресурсов и бюджетные ограничения. Компании в большинстве случаев выделяют единый бюджет на удовлетворение всех потребностей по информационным системам (аппаратное и программное обеспечение, зарплата, консультанты и т.п.), что способствует развитию тенденции выделять основную часть средств на повышение производительности.
Похожая тенденция наблюдается и при распределении средств государства. При этом зачастую вопросы информационной безопасности либо остаются без внимания, либо им не уделяют должного внимания.
Именно в этих условиях значительное место занимают действия, направленные на осуществление максимальной защиты информации.
Информационная безопасность – довольно емкая и многогранная проблема, охватывающая не только определенные необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
В связи с этим в данной работе предлагается к рассмотрению понятие информационной безопасности в современном мире.
Основной целью данной работы ставится получение сведений о том, что представляет собой информационная безопасность и какие существуют в настоящее время проблемы региональной информационной безопасности.
Для достижения данной цели необходимо решить следующие задачи:
- изучить литературные источники и источники глобальной сети Интернет, в которых рассматривается данный вопрос;
- выяснить что такое информационная безопасность разных трактовках;
- дать определения понятий, касающихся информационной безопасности;
- рассмотреть какие существуют угрозы информационной безопасности;
- выделить проблемы региональной информационной безопасности.
Работа состоит из введения, трех глав, разделенных по тематическому принципу, заключения и списка литературы.
Для написания работы наибольшее внимание было уделено следующим литературным источникам:
- Загинайлов Ю. Н. Теория информационной безопасности и методология защиты информации: учебное пособие. – М.-Берлин: Директ-Медиа, 2015. – 253 с.
- Медведовский И.Д. и др. Атака из Internet / И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов, А. В. Лукацкий — М.: СОЛОН-Р, 2002, 368 с. (Серия «Аспекты защиты»).
1 Понятие информационной безопасности
Единого универсального определения понятию «информационная безопасность» на данный момент не существует. Разные литературные и электронные источники по своему трактуют данное понятие, в связи с этим предлагаются разные трактовки этого понятия.
Так, А. А. Стрельцов полагает, что информационная безопасность определяется защищенностью от угроз информации, информационной инфраструктуры, правового статуса субъектов информационной сферы, определяемого совокупностью их прав и обязанностей, а также деятельности по реализации национальных интересов в информационной сфере [1].
В Доктрине информационной безопасности РФ под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [2].
Стоит заметить, что в международной практике также не имеется единства во взглядах на понятие информационной безопасности. Выработано две позиции, которые принципиально несовместимы
. Сторонники первой из них (США) настаивают на том, что информационная безопасность – это, в первую очередь, безопасность технических систем связи, защита информации и данных, в особенности результатов научных исследований, интеллектуальной собственности, сведений частного характера, противодействие криминальной и террористической деятельности. Противоположную позицию занимают те, кто рассматривает как принципиально важные военные аспекты информационной безопасности (основные сторонники – Россия и Китай).
Несмотря на существующие противоречия, вызовы современного глобализирующегося мира требуют взаимодействия и поиска компромиссных подходов к пониманию феномена информационной безопасности. Реальность сегодняшнего времени такова, что информационное воздействие представляется главным рычагом для осуществления управления людьми. Оно все в большей степени заменяет физическое воздействие, которое на протяжении тысяч лет считалось единственным и непременным средством управления». В связи с тем, что информационные технологии активно входят в нашу повседневную жизнь и происходит развитие коммуникации в сфере международной жизни возникли отношения, которые требуют адекватного реагирования и правового регулирования, в том числе и на международном уровне.
Информация и материальные ресурсы, которые следует защищать, называются объектами защиты. К таким ресурсам относится речевая информация, информация, хранимая и обрабатываемая посредством средств связи и информатизации в виде различных носителей информации, документы на бумажных носителях и т.д.
Под угрозой информационной безопасности понимают потенциально возможное происшествие, которое может оказать отрицательное воздействие на существующие бизнес-процессы компании, информационные системы, а также на информационные активы компании. При этом не важно, преднамеренным или нет, было данное происшествие
Рассматривая понятие информационной безопасности, стоит остановиться и на понятии «уязвимость информационной системы».
Уязвимость информационной системы – тот или иной ее недостаток, из-за которого представляется возможным нежелательное воздействие на нее со стороны злоумышленников, неквалифицированного персонала и вредоносного кода (к примеру, вирусов или шпионского программного обеспечения).
Информационная безопасность затрагивает и такое понятие, как риски, то есть возможность появления некоторой угрозы, которая так или иначе связана с текущей деятельностью компании [3].
Безусловно, рассмотрение понятия информационной безопасности не может существовать без рассмотрения одного из основных действующих лиц - нарушителя информационной безопасности.
Нарушитель – это лицо, которое умышленно или по неосторожности, невнимательности или по какой-либо другой неумышленной причине предприняло попытку подставить под угрозу информационную безопасность.
Как правило, компьютерных злоумышленников не интересует то, насколько качественно и грамотно осуществляется контроль за информационной системой, их цель – найти «узкое место» системы, т.е. то слабое место в системе, которое позволит получить желаемую добычу, в данном случае желаемой добычей выступает информация, как правило, конфиденциальная информация.
Используя различные методы и средства, злоумышленники осуществляют свое преступление. Как правило, как и любых преступник, нарушителей информационной безопасности, ничего не останавливает перед достижением заветной цели. Они могут использовать методы вымогательства или взяточничества. Сегодня существует небольшое количество предприятий, в которых высшее руководство верит в то, что их организация может понести убытки вследствие хакерских атак, а еще меньше которые интересовались вопросом угрозы информационной безопасности и проблемой защиты информации.
Итак, целью нарушителя информационной безопасности ставится нанесение материального, морального и иного ущерба собственникам информации в результате нарушения конфиденциальности информации, доступности информации и целостности информации [4].
2 Угрозы информационной безопасности
Прежде чем рассматривать угрозы информационной безопасности еще раз обратимся к определению, данному в первой главе данной работы.
Под угрозой информационной безопасности понимают потенциально возможное происшествие, которое может произвести нежелательное воздействие на существующие бизнес-процессы компании, информационные системы, а вместе с тем и на информационные активы компании. При этом становится не важным, является данное происшествие преднамеренным или нет.
На сегодняшний день выделяют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение [5].
Эти действия являются базовыми при рассмотрении угрозы информационной безопасности.
Придерживаясь, существующей в литературных источниках и источниках сети Интернет, классификации угроз информационной безопасности, все источники угроз разделим на внешние и внутренние.
Источниками внутренних угроз являются в первую очередь сотрудники организации. Зачастую именно их халатные действия, либо желание целенаправленно навредить компании или ее руководству приводит к возникновению угроз информационной безопасности или утечке информации. Другими источниками внутренних угроз могут служить программное обеспечение и аппаратные средства. К последним двум угрозам стоит отнести те факторы, которые возникают в большинстве случаев: отсутствие должного уровня безопасности программного продукта, нарушения в работе оборудования [6].
Внутренние угрозы могут проявляться в следующих формах:
- ошибки пользователей и системных администраторов;
- нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информацию;
- ошибки в работе программного обеспечения;
- отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относят: компьютерные вирусы и вредоносные программы; организации и отдельные лица; стихийные бедствия.
Формами проявления внешних угроз являются:
- заражение компьютеров вирусами или вредоносными программами;
- несанкционированный доступ (НСД) к информации компании;
- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
- аварии, пожары, техногенные катастрофы.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно – правовые.
К информационным относятся:
- несанкционированный доступ к информационным ресурсам;
- незаконное копирование данных в информационных системах;
- хищение информации из библиотек, архивов, банков и баз данных;
- нарушение технологии обработки информации;
- противозаконный сбор и использование информации;
- использование информационного оружия [7].
К программным угрозам относят:
- использование ошибок и «дыр» в программном обеспечении;
- компьютерные вирусы и вредоносные программы;
- установка «закладных» устройств.
К физическим угрозам относят:
- уничтожение или разрушение средств обработки информации и связи;
- хищение носителей информации;
- хищение программных или аппаратных ключей и средств криптографической защиты данных;
К радиоэлектронным угрозам относятся:
- внедрение электронных устройств перехвата информации в технические средства и помещения;
- перехват, расшифровка, подмена и уничтожение информации в каналах связи.
Заметим, что не каждая компания способна позволить себе обеспечить разрешение данных угроз информационной безопасности
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.