Логотип Автор24реферат
Задать вопрос
Реферат на тему: Защита информации в информационных технологиях управления безопасностью
100%
Уникальность
Аа
19279 символов
Категория
Информационные технологии
Реферат

Защита информации в информационных технологиях управления безопасностью

Защита информации в информационных технологиях управления безопасностью .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Начнем с того, что информационная технология управления безопасностью жизнедеятельности представляет системно-организованную последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации. Типовыми операциями являются элементарные действия над информацией, начиная от сбора и регистрации данных и заканчивая процессом выработки управленческого решения. Средства и методы автоматизации включают технику, программы, способы и подходы в организации информационных систем и технологий. Информационные технологии, связанные с управлением безопасностью жизнедеятельности, различаются составом, назначением, степенью автоматизации, надежностью, объемом решаемых задач.
При этом достижение целей информационной безопасности сегодня требует значительных материальных затрат, поэтому сегодня, когда ресурсы ограничены, это возможно только с помощью научно-обоснованной разработки и непосредственного осуществления комплекса взаимосвязанных организационно-технических мер.
В настоящее время, бесспорно, число информационных технологий управления безопасностью расширяются в масштабном режиме. Соответственно, с возникновением инновационных технологий наиболее актуальной является проблема защиты информации в таких системах.
Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты безопасности. И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна хакерам.
Актуальность данной работы состоит в том, что сегодня обеспечение информационной безопасности является одной из первостепенных задач каждой современной организации. Стабильная защита информационной системы предприятия в лице отдела информационной безопасности - это залог надежной и безопасной среды для деятельности. Повреждение, утечка, неимение и кража информации - это всегда немалые убытки для каждой компании.
Целью данной работы является изучение особенностей защиты информации в информационных технологиях управления безопасностью. Поставленная цель предполагает решение следующих задач:
рассмотреть особенности обеспечения защиты информационных технологий управления безопасностью;
проанализировать угрозы информационным технологиям управления безопасностью;
исследовать современные технологии защиты информации.
При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ.

1 Информационные технологии управления безопасностью и их обеспечение защиты
Информационные технологии в обеспечении безопасности жизнедеятельности занимают сегодня ключевую позицию в обеспечении техносферной безопасности в России. Перспективы развития данных технологий являются одним из важнейших научных направлений [1, с. 150].
Начнем с того, что под информационной безопасностью понимается состояние защищенности от внутренних и внешних угроз интересов ее владельцев, руководства, персонала и клиентов, а также материальных ценностей и информационных ресурсов, то есть надежно и эффективно противостоять абсолютно любым попыткам нанести ущерб его законным интересам со стороны криминальных структур или недобросовестных конкурентов.
Решение данной задачи можно достичь путем создания комплексной системы безопасности, которая основана на взаимосвязи социально-технических, правовых, технических, организационно-управленческих, режимных, специальных, профилактических, а также пропагандистских мер, которые направлены, в первую очередь, на качественную и эффективную реализацию защиты от внешних и внутренних угроз.
Главный принцип, лежащий в основе создания такой системы, состоит в обеспечении необходимого уровня безопасности при минимальной стоимости организационно-технических мероприятий и применяемых средств защиты, которые осуществляются для этой цели [3, с. 74].
Прежде всего, необходимо дать определения основным понятиям и терминам, непосредственно касающихся информационной безопасности. Если говорить кратко, то информационная безопасность – это защита конфиденциальности, целостности, а также доступности информации.
Если же говорить о проблеме информационной безопасности в узком смысле, то здесь подразумевается совокупность различных методов и средств информационной защиты и, безусловно, ее материальных носителей, которые направлены на обеспечение целостности, конфиденциальности и доступности информации, которые и выступают современными базовыми задачами, которые должна обеспечивать информационная безопасность. Ниже рассмотрим данные задачи подробнее.
Целостность данных (data integrity) предполагает защиту от сбоев, которые ведут к потере информации, и защиту от незаконного создания или уничтожениях данных. Стоит отметить, что в тех случаях, когда информация является непосредственным «руководством к действию», именно целостность оказывается наиболее важным аспектом

Зарегистрируйся, чтобы продолжить изучение работы

.
Можно привести следующий пример нарушения целостности данных: повреждение бухгалтерских баз, что в дальнейшем, безусловно, повлечет за собой негативные последствия для компании.
Далее, следующая задача – это конфиденциальность информации (confidentiality) представляющая собой защиту от незаконного разглашения, утечки, повреждения информации.
Доступность информации для пользователей (availability) состоит в том, чтобы за приемлемое время получить требуемую информационную услугу. Другими словами, это защита от отказов в обслуживании или услугах, которые могут быть вызваны как вирусной активностью, так и действиями злоумышленников.
Создание системы защиты информации в современных технологиях управления безопасностью жизнедеятельности порождает целый комплекс проблем. В комплексе система защиты информации должна решать следующие задачи [7]:
обеспечение конфиденциальности информации на всех уровнях управления безопасностью;
защита от искажения;
сегментирование (разделение на части) и обеспечение индивидуальности политики безопасности для различных сегментов системы;
аутентификация пользователей – процесс достоверной идентификации отождествления пользователя, процесса или устройства, а также логических и физических объектов сети для различных уровней сетевого управления;
протоколирование событий, дистанционный аудит, защита регистрационных протоколов и другое.
Построение системы информационной безопасности сети основывается на семиуровневой модели декомпозиции системного управления OSI/ISO. Согласно стандартам Международной организации по стандартизации (ISO), разрабатывающей стандарты взаимодействия открытых систем (OSI), выделяют семь уровней сетевой архитектуры, которая обеспечивает передачу и обработку информации в сети. Такая семиуровневая модель обеспечивает полный набор функций, реализуемый открытой по стандартам архитектурной сети.
Семь уровней сетевого управления информационной безопасностью включают: физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной уровни. На физической уровне, представляющем среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование), применяют обычно средства шифрования или сокрытия сигнала. Они малоприменимы в коммерческих открытых сетях, так как есть более надежное шифрование. На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов (двухточечные звенья), могут быть использованы средства шифрования и достоверной идентификации пользователя.
Однако использование и тех и других средств на этом уровне может оказаться избыточным. Необязательно производить (пере-) шифрование на каждом двухточечном звене между двумя узлами. Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети в целом. Этот уровень критичен в отношении реализации средств криптографической защиты. На этом уровне вводится пакет защиты информации. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью. Сетевой уровень может быть базовым для реализации средств защиты этого и нижележащих уровней управления. К ним относятся: транспортный (управляет передачей информации), сеансовый (обеспечивает синхронизацию диалога), уровень представлений (определяет единый способ представления информации, понятный пользователям и компьютерам), прикладной (обеспечивает разные формы взаимодействия процессов).
Можно сделать вывод, что информация для ее защиты должна быть [2, с. 36]:
достаточно защищена от взлома извне;
оперирована достаточно образованным лицом;
недоступна для неуполномоченных лиц.


2 Угрозы информационным технологиям управления безопасностью
Многие компании в эпоху развития информационных технологий и внедрения инноваций подвержены угрозам безопасности информационных ресурсов. Физические и информационные ресурсы должны быть защищены от внутренних и внешних угроз. Под угрозой информационной безопасности понимается совокупность факторов и условий, создающих опасность нарушения информационной безопасности, которая вызывает или способна вызвать негативные последствия (ущерб/вред) для организации [4, с. 15]. На рисунке 1 представлены угрозы информационной безопасности по их функциональной направленности.

Рисунок 1 - Угрозы ИБ по их функциональной направленности
Поэтому, кроме всего прочего, информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационным технологиям:

Асинхронное электронное обучение: достоинства и недостатки

17414 символов
Информационные технологии
Реферат
Уникальность

Обзор и влияние главы Ф. Брукса «Серебряной пули нет»

14612 символов
Информационные технологии
Реферат
Уникальность

Информационное право

11952 символов
Информационные технологии
Реферат
Уникальность
Все Рефераты по информационным технологиям
Сдавай сессию с AI-помощником и готовыми решениями задач
Подписка Кампус откроет доступ в мир беззаботных студентов