Логотип Автор24реферат
Задать вопрос
Реферат на тему: Влияние процессов информатизации общества на составляющее национальной безопасности и их содержание
75%
Уникальность
Аа
19797 символов
Категория
Информационная безопасность
Реферат

Влияние процессов информатизации общества на составляющее национальной безопасности и их содержание

Влияние процессов информатизации общества на составляющее национальной безопасности и их содержание .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность темы обусловлена значимостью вопросов обеспечения национальной безопасности в целом и того, каким образом влияют процессы информатизации общества на данную сферу.
Тема работы носит название «Влияние процессов информатизации общества на составляющее национальной безопасности и их содержание»
Цель работы состоит в том, чтобы сформировать выводы об особенностях влияния информатизации современного общества на процессы национальной безопасности.
Для реализации данной цели были поставлены следующие задачи:
Раскрыть понятие национальной безопасности
Рассмотреть основные особенности процессов информатизации современного общества
Раскрыть особенности влияния информатизации на национальную безопасность
Структура работы включает в себя введение, основную часть, заключение и список информационных источников
В качестве информационной базы работы послужили материалы специалистов в области национальной безопасности, в области информационной безопасности и материалы открытых информационных источников.


1. Основные теоретические понятия

Прежде всего, раскроем понятие национальной безопасности. Следует отметить, что это достаточно емкое понятие, которое включает в себя различные аспекты безопасности государства. При этом, не существует какого-либо определенного формулирования данного термина.
В Конституции Российской Федерации сам термин «национальная безопасность» не упоминается, в тексте Федерального закона РФ от 28.12.2010 № 390-ФЗ (ред. от 05.10.2015) «О безопасности» разъяснения этого часто употребляемого термина не приводится, в указе президента РФ от 31.12.2015 № 683 «О стратегии национальной безопасности Российской Федерации» понятие «национальная безопасность» трактуется как состояние защищённости. 
Под информационной безопасностью понимают состояние информационных систем, при котором они могут эффективно функционировать и быть устойчивыми к внешнему целенаправленному воздействию негативного характера. Также существуют и другие определения данного термина, которые описывают его в зависимости от контекста использования [3, c. 135].
В настоящее время наблюдается значительный рост числа самых разнообразных атак на устройства пользователей, которые угрожают целостности информации, работоспособности компьютерных систем и зависящих от них компаний, экономической безопасности и безопасности персональных данных людей. Для защиты от подобных действий требуется предпринимать соответствующие меры безопасности, компьютерные технологии и специальные инструменты [4, c. 90].
В любой компьютерной системе в настоящее время реализована подсистема безопасности, которая должна проверять внешнее окружение системы и защищать ее от:
Несанкционированного доступа
Злонамеренной модификации или разрушения
Непреднамеренного ввода некорректной информации.
К основным характеристикам информационной безопасности относят следующие:
Конфиденциальность
Целостность
Доступность
Рассмотрим каждое из данных понятий несколько более подробно.
Под конфиденциальностью понимается защищенность информации от несанкционированного доступа. Другими словами, должно существовать разграничение некоторых привилегий на получение соответствующей информации для различных групп пользователей и лиц, которые могут взаимодействовать с информационной системой, включая операционные системы, используемые для различных целей [3, c. 208].
Целостность информации достигается за счет того, что осуществляется контроль за сохранением целостности файлов. Контролируются возможности повреждения файлов, изменения их содержания, появления каких-либо новых файлов в операционной системе и т.д. Так, некоторые защитные программные продукты имеют функции отслеживания модификации файлов, поведения каких-либо программ в операционной системе, следят не появились ли какие-либо сторонние файлы, которые способны навредить.
Такая характеристика как доступность описывает то, что определенная информация должна быть доступна в любое, либо в определенное, время для лиц, которые имеют право на доступ к ней. Например, существует такой вид атак как Ddos-атаки, которые производятся чаще всего на различные веб-порталы с целью вызвать перебои в их работоспособности [2, c. 215].
Таким образом, можно сделать вывод, что национальная безопасность является чрезвычайно важным аспектом функционирования любого государства, информационная безопасность является одной из составляющих национальной безопасности. При этом, ключевыми принципами информационной безопасности являются такие характеристики как конфиденциальность, целостность и доступность информации.

2. Угрозы информационной безопасности

Угрозы информационной безопасности могут принимать совершенно различные формы. На 2018 год наиболее серьёзными, по мнениям экспертов, являются угрозы, которые связаны потерей персональных данных, заражением устройств вредоносными программами. Причем, среди подобных устройств являются как персональные компьютеры и мобильные устройства, так и решения из сферы LoT, которая в последние годы набирает популярность, но при этом устройства LoT, по сообщениям специалистов, еще не имеют достаточно качественной защиты и подвергаются нападениям достаточно часто

Зарегистрируйся, чтобы продолжить изучение работы

.
Стимулами для злоумышленников к совершению противоправных действий является также и то, что многие инструменты для взлома становятся более доступными и менее дорогостоящими, делая преступления в области информационной безопасности массовым явлением [3, с. 266].
Организации также активно внедряют LoT, устройства которого зачастую спроектированы без учёта требований к промышленному использованию, что открывает дополнительные возможности для атаки. К тому же, быстрое развитие и усложнение Интернета вещей снижает его прозрачность, что в сочетании с нечётко определёнными правовыми нормами и условиями позволяет организациям использовать собранные устройствами персональные данные своих клиентов по собственному усмотрению без их ведома.
В настоящее время активно ведется работа по усовершенствованию безопасности подобных устройств, разрабатываются соответствующие стандарты, внедряются специальные технологии, которые смогут противодействовать нападениям на системы Интернета вещей. Однако работы в данной области еще много.
Кроме того, для самих организаций проблематично отслеживать, какие из собранных устройствами Интернета вещей данных передаются без их ведома. Угроза цепей поставок состоит в том, что организации, как правило, передают своим поставщикам разнообразную ценную и конфиденциальную информацию, в результате чего теряют непосредственный контроль над ней. Таким образом, значительно возрастает риск нарушения конфиденциальности, целостности или доступности этой информации. К тому же, всё новые и новые требования регуляторов значительно осложняют управление жизненно-важными информационными активами организаций.
Например, введённый в действие в 2018 году в Евросоюзе Общий регламент защиты персональных данных требует от любой организации в любой момент времени на любом участке собственной деятельности или цепи поставок, продемонстрировать, какие персональные данные и для каких целей имеются у организации в наличии, каким образом они обрабатываются, хранятся и защищаются. Причём данная информация должна быть предоставлена не только в ходе проверок уполномоченными органами, но и по первому требованию частного лица — владельца этих данных.
Соблюдение такого регламента требует отвлечения значительных бюджетных средств и ресурсов от других задач информационной безопасности организации. И хотя упорядочение обработки персональных данных предполагает в долгосрочной перспективе улучшение информационной безопасности, в краткосрочном плане риски организации заметно возрастают [3, c. 184].
Большинство людей так, или иначе, испытывают на себе воздействие угроз информационной безопасности. Например, становятся жертвами вредоносных программ (вирусов и червей, троянских программ, программ-вымогателей), фишинга или компрометации персональных данных.
Фишинг представляет собой мошенническую схему завладения конфиденциальной информацией (например, учётной записью, паролем или данными кредитной карты). Обычно пользователя Интернета стараются заманить на мошеннический веб-сайт, неотличимый от оригинального сайта какой-либо организации (банка, интернет-магазина, социальной сети и т. п.). Как правило, такие попытки совершаются с помощью массовых рассылок поддельных электронных писем якобы от имени самой организации, содержащих ссылки на мошеннические сайты.
Современные организации, включая как государственные структуры, контролирующие органы, так и коммерческие предприятия различного масштаба деятельности постоянно собирают персональную информацию о населении и непрерывно ее накапливают. Попадание такой информации в руки конкурентов или киберпреступников влечет для компаний и её клиентов далеко идущие юридические последствия, серьезные финансовые потери и подрыв репутации. Впрочем, сливы информация в настоящее время происходят постоянно. Постоянно появляются сообщения об утечках персональной информации на самых различных уровнях. В новостных лентах можно встретить значительное количество сообщений о различных утечках информации. И соответственно, несмотря на все меры, которые предпринимаются службами безопасностей компаний, взломщикам все-таки удается постоянно получать желаемое.
Здесь нужно отметить то, что далеко не всегда идет речь именно о компьютерной информации, поскольку конфиденциальная информация зачастую утекает благодаря действиям сотрудников, которые имеют к ней доступ. И в подобных случаях речь идет скорее об информационной безопасности в целом, о том, каким образом устроены корпоративные процессы. Небезызвестный случай с Эдвардом Сноуденом свидетельствует о том, что даже самая засекреченная информация может стать достоянием общественности, если какой-либо сотрудник решит ее разгласить. Конечно, это не самый уместный пример, поскольку Сноуден, скорее, положительный персонаж

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Информационные войны: понятие, виды и особенности

15290 символов
Информационная безопасность
Реферат
Уникальность

Информационная война. Причины возникновения информационных войн

13251 символов
Информационная безопасность
Реферат
Уникальность

Проблемы региональной безопасности

23944 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты