Безопасность информационная национальная личная доклад

Обновлено: 18.05.2024

Информационная безопасность Российской Федерации – важная составляющая часть нацбезопасности страны, вместе с политической, финансовой, военной, общественной, природной безопасностью. Под информбезопасностью государства принято понимать наличие состояния защищенности национальных интересов страны в информационной отрасли, которые определяются комплексом сбалансированных интересов граждан РФ, общества и государства в целом.

Информационная сфера – комплекс инфоресурсов и соответствующей инфраструктуры объекта защиты. К инфоресурсам принято относить:

  • инфоресурсы оборонных учреждений, в которых содержится информация о главных сферах развития вооружения, об исследовательском, производственном, научном потенциале, размерах поставок и запасах стратегических разновидностей материалов, сырья;
  • сведения о фундаментальных и прикладных научно-исследовательских работах, которые обладают государственным значением;
  • информационное обеспечение систем связи, управления;
  • и многие другие.

Согласно законодательству РФ, угрозы безопасности информации – это комплекс всевозможных факторов и условий, наличие и воздействие которых формируют вероятную или настоящую опасность утечки важных (персональных, служебных, секретных, конфиденциальных) данных, неправомерного (намеренного или непреднамеренного) негативного воздействия на них.

Угрозы информбезопасности РФ разделены на внешние и внутренние. К внешним угрозам относятся:

  • всевозможные разновидности деятельности других стран в сфере разведки;
  • информационно-технические атаки (неправомерное получение доступа во внутренние сети российских предприятий, радиоэлектронное противоборство и т. д.);
  • диверсионная работа спецслужб зарубежных стран, которая ведется способами информационно-психологического влияния на общество;
  • работа зарубежных политических, финансовых, армейских структур, которая направлена на уничижение интересов РФ в оборонной отрасли.

К внутренним угрозам, представляющим опасность в условиях накаливания военной, политической, общественной, финансовой обстановки, принято относить:

  • несоблюдение техрегламентов, в соответствии с которыми собираются, обрабатываются, хранятся и передаются информационные данные, находящиеся в организациях, ведомствах, службах силовых структур России, в государственных компаниях сферы обороны страны;
  • намеренная диверсионная деятельность, непреднамеренные ошибки, несоблюдение регламентов сотрудниками информационно-телекоммуникационных систем спецназначения;
  • проблемы в работе информационно-телекоммуникационных систем спецназначения;
  • ведение всевозможной пропагандистско-информационной работы, которая оказывает подрывное воздействие на репутацию силовых структур РФ, уровень боеготовности предприятий;
  • неразрешенность вопросов обеспечения защиты интеллектуальной собственности компаний сферы обороны страны, что становится причиной утечки важных, ценных, стратегических инфоресурсов.

В Российской Федерации установлены главные направления, грамотная реализация которых позволяет систематически улучшать, модернизировать систему обеспечения информбезопасности страны. К ним можно отнести следующие направления:

  • периодическое обнаружение внутренних, внешних угроз, источников их появления, создание структурности целей обеспечения информбезопасности, установление необходимых для решения конкретных практических задач;
  • выполнение сертификационной работы традиционных и специальных программных средств, решений, комплектов прикладных приложений, средств защиты информационных данных в имеющихся и разрабатываемых автоматизированных системах управления, связи, структура которых содержит компоненты вычислительного оборудования;
  • систематическая модернизация средств защиты информационных данных, улучшение уровня защищенности систем управления и связи, увеличение уровня надежности специальных программных решений, прикладных приложений, используемого ПО;
  • улучшение, модернизация структурных элементов функциональных органов систем информационной безопасности конкретных объектов, координирование их взаимодействия между собой.

Оценивание состояния систем информбезопасности основывается на проведении полноценного анализа, выявлении источников внешних и внутренних угроз, которые потенциально оказывают на существующую на объекте систему защиты информации негативное, нежелательное отрицательное воздействие. В Российской Федерации процесс защиты информации на объектах разного назначения и категорий секретности организуется по нескольким основным направлениям: от утечки имеющейся информации (в том числе от ее изменения, подмены, удаления), от неправомерного получения доступа ко внутренним сетям, системам и информации, от непреднамеренного негативного воздействия на хранимую информацию.

Понятие информационной безопасности все плотнее и плотнее входит в нашу жизнь. Чем больше в человеческую деятельность внедряется интернет, тем плотнее в нее входит и информационная безопасность.

Но с бизнесом точно такая же ситуация, там ценность информации еще больше. Поэтому современная бизнес-информация становится объектом манипуляции, кражи, купли-продажи и т. д. Для крупных компаний информационная безопасность стоит на первом месте. Ведь чем популярнее, известнее и богаче становится человек или компания, тем больше интереса к ним проявляют злоумышленники, которые хотят навредить или заработать.

Информационная безопасность — это основа современного интернета

Информационная безопасность — это очень обширная тема, которая охватывает очень широкий круг лиц: начиная от рядовых пользователей интернета и заканчивая государственными министерствами и учреждениями или крупным международным бизнесом. В зависимости от того, к какой категории относить этот термин, можно увидеть свои угрозы и свои методы защиты информации. Сегодня бы хотелось немного подробнее остановиться на понятии информационной безопасности человека. Потому что поддержать ее по силам каждому пользователю интернета. А когда дело касается информационной безопасности бизнеса или государства, то там совсем другие подходы и нужна совсем другая квалификация специалистов по кибербезопасности.

Информационная безопасность человека

С приходом доступности интернета к нам в жизнь пришли такие понятия как:

Информационная безопасность

Список можно продолжать очень долго и, скорее всего, каждый пользователь интернета с чем-то подобным уже сталкивался. Интернет разрастается и каждый день появляются новые веб-сайты и приложения, с которыми человеку приходится контактировать. Но в то же время каждый день появляются новые средства обмана и кражи информации у простых людей — от них приходится защищаться самостоятельно.

Новые технологии и устройства, плюс новые угрозы — это современный цифровой мир, с которым сталкивается каждый человек каждый день. Но как правильно обезопасить себя?

Для начала нужно понять, что информационная безопасность человека — это комплекс мер, которые защищают самые важные жизненные аспекты людей: физические, психологические, репродуктивные, интеллектуальные и т. д. То есть понятие информационной безопасности несет в себе не только безопасность конфиденциальных данных, но и защиту человека от воздействия или доступа к зловредной информации.

Мы не пытаемся вас запугать, но посягательства на вашу личную информацию можно ждать от кого угодно:

В общем, ожидать угрозы можно откуда угодно, а обезопасить себя можно, если стараться аккуратнее и осторожнее пользоваться интернетом.

Ваша личная информационная безопасность — это не навязчивая идея, которая доведет вас до психоза, это всего лишь комплекс мер, который защитит вас как личность от сторонних лиц.

Информационная безопасность: меры предосторожности

Во-первых, нужно уяснить одно-единственное правило: все, что вы выкладываете в открытый доступ, то есть в интернет, оттуда никогда не исчезнет, а значит эту информацию можно заполучить каким-либо способом. То есть, если вы выложили какое-то фото в ВК и на следующий день его удалили, то оно исчезнет только с вашей страницы в ВК, но не из интернета, потому что оно сохраняется еще в нескольких местах, куда вам доступ ограничен. И это касается всего контента и всех соцсетей, даже комментариев под фото ваших друзей, даже моменты, когда вы просто задерживаете взгляд на какой-либо фотографии, тоже фиксируются. Теперь понимаете, насколько важна осторожность в сети.

Как попытаться обезопасить себя:

Не скачивайте сомнительные программы с непонятных источников — они могут содержать вирус, который поможет злоумышленнику заполучить ваши данные. Не отвечайте на троллинг и спам. Обязательно следите за своими действиями в интернете.

Заключение

Теперь вы понимаете, что информационная безопасность — это очень важное действие, которое начинается с каждого осознанного пользователя интернета.

Учебный материал в форме юридических лекций для самоподготовки студентов ВУЗов различных специальностей и направлений. Информация представлена в виде конспектов с тематической разбивкой по изучаемым предметам и вопросам.

Информационная безопасность

План реферата

1. Понятие и сущность информационной безопасности.

2. Национальные интересы в информационной сфере.

3. Угрозы нарушения конфиденциальности, целостности, доступности информации.

Список использованных источников.

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.

Информатизация на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия, что угрожает экономической безопасности.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Объектом реферата выступила информационная безопасность.

Предметом исследования выступили связи и принципы в сфере обеспечения информационной безопасности как элемента экономической безопасности.

Целью реферата является исследование сущности и содержания информационной безопасности в структуре экономической безопасности.

Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные.

Содержание

Введение

Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные.

  • Рассмотреть способы защиты информации в современном мире.
  • Сохранить возможности управления процессом обработки и пользования информацией.
  • Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.
  • Сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;
  • Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

1. Понятие информационной безопасности

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

2. Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • Статическую (понимаемую как неизменность информационных объектов)
  • Динамическую (относящуюся к корректному выполнению сложных действий)

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

3. Важность и сложность проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Для иллюстрации этого положения ограничимся несколькими примерами:

3. В середине июля 1997 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару.

4. Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом отправила от имени своей жертвы электронное письмо с отказом от стипендии.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

4. Основные определения и критерии классификации угроз

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера).

5. Принцип работы антивирусных программ

Обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:

  1. Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.
  2. Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:

  • Анализ кода подозрительных объектов.
  • Поведенческий анализ подозрительных объектов.
  • Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.

Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:

Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:

Знать принцип работы антивирусов необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.

6. Антивирусы

1) KasperskyAntivirus

Работа различных антивирусов одного класса мало чем отличается. Антивирус Касперского обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в полном объеме. Работает антивирус так. В течении всего времени, когда компьютер включен он следит за запускаемыми программами, подключаемыми внешними устройствами и скачиваемыми файлами. При запуске программы Антивирус Касперского оценивает ее безопасность еще до исполнения кода. Таким образом он пытается заблокировать вредоносное ПО прежде чем оно успеет навредить вашему компьютеру.

2) Avast!

Avast! Internet Security представляет собой антивирусную систему, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов, троянов, шпионских приложений и др. Способен в одном сеансе проверить всю систему на наличие вредоносного ПО и устаревших версий программ, требующих обновления.

3) Dr. WEB

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В нашем опросе приняли участие учащиеся школы и учителя, результаты которого вы можете видеть на диаграмме. То есть, если вы не рискуете самостоятельно решить, какой антивирус лучше установить на компьютер, то можно довериться данным этого опроса и установить тот, которым пользуется большинство людей.

Данный опрос мы провели среди IT – специалистов, которые считают, что персональные данные необходимо защищать в первую очередь.

9. Способ частичного взлома учетных записей GMail

Полагаете, что ваши пароли в безопасности? Подумайте еще раз. Если вы хотите, чтобы ваш пароль и данные, которые он охраняет, были защищены от хакеров настолько, насколько это возможно, то обязательно ознакомьтесь с методами, используемыми для взломов паролей. В случае если Вы думаете, что такие преступные типы обойдут Вас своим вниманием, или думаете, что они никогда не смогут угадать Ваш пароль, может быть, Вам будет интересно узнать, насколько Вы не правы.

Вот наиболее распространенные методы взлома паролей:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

1) Фишинг

Зачем утруждать себя взломом пароля, когда пользователь с радостью сообщит его сам?

2) Социальная инженерия

Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети. Вы будете удивлены, как часто это работает. Некоторые преступники даже испытывают потребность — надеть костюм и бейдж прежде, чем придти в компанию, чтобы задать администратору в приемной тот же вопрос лицом к лицу.

3) Вредоносное программное обеспечение

Программа перехвата вводимой с клавиатуры или выводимой на экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую Вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Некоторые вредоносные программы ищут существующий файл с паролями веб-браузера клиента, затем копируют этот файл, который (кроме хорошо зашифрованных) будет содержать легкодоступные сохраненные пароли из истории страниц, посещенных пользователем.

4) Оффлайн хакинг

Часто, рассматриваемая жертва оказывается скомпрометирована через взлом третьей стороны, которая тем самым обеспечивает доступ хакерам к системе серверов и всех важных файлов пользователя с хэшированными паролями. Взломщик паролей может работать столько времени, сколько ему нужно, чтобы попытаться взломать код без оповещения целевой системы или отдельных пользователей.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

5) Подглядывание через плечо

Наиболее самоуверенные хакеры под видом курьеров, специалистов по техническому обслуживанию кондиционеров или любых других служащих проникают в офисные здания.

Как только они попадают в офисное здание, униформа обслуживающего персонала предоставляет им своего рода бесплатный билет на беспрепятственный доступ во все уголки офисного здания. Это позволяет им записывать пароли, вводимые реальными сотрудниками, а также предоставляет отличную возможность увидеть все те пароли, которые многие так любят писать на стикеры и клеить прямо на мониторы своих компьютеров.

7) Догадки

10. Способы защиты информации

Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций.

Шифрование

Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

2) асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Электронная подпись

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

Заключение

В ходе исследования было выяснено, что защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

А понятие информационной безопасности — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Список использованных источников

Читайте также: