Философия информационной безопасности реферат

Обновлено: 05.07.2024

Учебный материал в форме юридических лекций для самоподготовки студентов ВУЗов различных специальностей и направлений. Информация представлена в виде конспектов с тематической разбивкой по изучаемым предметам и вопросам.

Информационная безопасность

План реферата

1. Понятие и сущность информационной безопасности.

2. Национальные интересы в информационной сфере.

3. Угрозы нарушения конфиденциальности, целостности, доступности информации.

Список использованных источников.

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.

Информатизация на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия, что угрожает экономической безопасности.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Объектом реферата выступила информационная безопасность.

Предметом исследования выступили связи и принципы в сфере обеспечения информационной безопасности как элемента экономической безопасности.

Целью реферата является исследование сущности и содержания информационной безопасности в структуре экономической безопасности.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью [2; 22].

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

· Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· Целостность – избежание несанкционированной модификации информации;

· Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

· неотказуемость или апеллируемость – невозможность отказа от авторства;

· подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

· достоверность – свойство соответствия предусмотренному поведению или результату;

· аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным [3; 39].

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

· как ведется работа с информацией предприятия;

· кто имеет доступ;

· система копирования и хранения данных;

· режим работы на ПК;

· наличие охранных и регистрационных документов на оборудование и программное обеспечение;

· выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

· наличие инструкций и технической документации;

· наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю [1].

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности [6; 275]:

· средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

· средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

· виртуальные частные сети;

· средства контентной фильтрации;

· инструменты проверки целостности содержимого дисков;

· средства антивирусной защиты;

· системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.) [5; 382].

2. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2008;

3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2005;

4. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;

5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс, 2008. – 544 с.

6. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.

В современном мире именно СМИ являются основным и главным источником информации. Однако кроме своих основных функций (просветительской и информационной), они, освещая различные актуальные общественные проблемы, выполняют еще одну функцию − пропагандистскую, которая заключается в пропаганде определенных идей, формировании общественного мнения и влиянии на поведение людей, как в обществе, так и личностно. Таким образом, влияние СМИ на людей очень велико. Положительные и отрицательные аспекты этого влияния были подробно рассмотрены в первой главе.
Информационная безопасность РФ является одной из важнейших составляющих национальной безопасности нашей страны и оказывает влияние на защищенность национальных интересов России в различных сферах жизнедеятельности государства и общест .

Содержание

ВВЕДЕНИЕ 3
1. Влияние средств массовой информации на мировоззрение людей 4
2. Виды и источники угроз информационной безопасности 9
3. Основные проблемы информационной безопасности и пути их решения 17
ЗАКЛЮЧЕНИЕ 24
Список использованной литературы 25

Введение

Фрагмент работы для ознакомления

Список литературы

Список использованной литературы

Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.

* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Содержание

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ
2. Общие направления и методы обеспечения информационной безопасности
3. Методы и средства защиты электронной информации
Список использованных источников

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Статья 128 Гражданского кодекса РФ определяет информацию как объект гражданских правоотношений. Рассматривая информацию с этих позиций, необходимо обращать внимание на особенности юридической защиты информации как объекта права собственности. Исторически традиционным объектом права собственности является материальный предмет. Информация, не являясь материальным субъектом окружающего мира, неразрывно связана с физическим субстратом: это мозг человека или отчужденные от него материальные носители (книга, флеш-карта и др.). Рассматривая информацию как отражение действительности человеком, можно говорить об информации как о некой неовеществленной материи, проявляющейся только при наличии носителя.

В Концепции национальной безопасности РФ под национальными интересами России понимается совокупность сбалансированных интересов личности, общества и государства в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других сферах. Они носят долгосрочный характер и определяют основные цели, стратегические и текущие задачи внутренней и внешней политики государства.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В современном мире суверенности государств и наций угрожают новые опасности, связанные с информационной сферой. Информация, которая играет ведущую роль в развитии современного государства и общества, может подвергаться преднамеренному или непреднамеренному искажению, порче, уничтожению — и все это будет отрицательно сказываться на благосостоянии нации и ее отдельных представителей. Поэтому сегодня информационная сфера включена в число объектов, нуждающихся в защите в целях сохранения целостности общества и государства. Таким образом, информационная безопасность Российской Федерации является частью системы национальной безопасности.

Концепция национальной безопасности РФ определяет, что национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа. Концепция предусматривает также защиту культурного, духовно-нравственного наследия, исторических традиций и норм общественной жизни. Но наиболее полно понятие информационной безопасности отражено в Доктрине информационной безопасности РФ от 09.09.2000 г. № Пр-1895, развивающей основные положения Концепции национальной безопасности РФ применительно к информационной сфере. Она состоит из четырех разделов и включает в себя 11 глав.

Содержательно Доктрина раскрывает понятие информационной безопасности Российской Федерации, ее национальные интересы в информационной сфере, виды и источники угроз информационной безопасности Российской Федерации, состояние информационной безопасности РФ и основные задачи по ее обеспечению, общие методы обеспечения информационной безопасности Российской Федерации; особенности их применения в различных сферах общественной жизни, международное сотрудничество РФ в области информационной безопасности, принципы организации системы ее обеспечения в РФ.

Под информационной безопасностью Российской Федерации здесь понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере связаны с реализацией конституционных прав человека на доступ к информации и на ее использование для осуществления не защищенной законом деятельности, физического, духовного и интеллектуального развития. Отдельно можно выделить право на защиту личной или иной информации, обеспечивающей физическую и психологическую безопасность человека.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой области, а также упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия. В качестве особой задачи Доктрина выделяет духовное обновление России.

Интересы государства в информационной сфере заключаются в создании условии для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного между­народного сотрудничества.

Виды угроз информационной безопасности Российской Федерации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  • Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.
  • Угрозы информационному обеспечению государственной политики Российской Федерации.
  • Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка ее продукцией и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов.
  • Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира;
  • нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль над развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

2. Общие направления и методы обеспечения информационной безопасности

Выделяют два главных направления обеспечения информационной безопасности. Первое направление связано с нейтрализацией отрицательного влияния на интеллектуальный, духовный и психологический потенциал общества; данное направление принято обозначать как информационно-психологическое. Главными объектами защиты здесь являются психика представителей элиты и населения страны в целом, а также система формирования общественного сознания и общественного мнения и процессы принятия решений. Можно выделить три вида объектов, которым может быть нанесен вред с помощью информационного воздействия.

  • Индивидуальное сознание человека. Для нормального функционирования общества и государства необходимо, чтобы составляющие его индивиды обладали способностью адекватно воспринимать окружающую действительность, свое место в мире, формировать на основе своего жизненного опыта определенные убеждения, принимать решения и совершать действия в соответствии с ними. Поэтому основной угрозой индивидуальному сознанию будет нарушение этой способности с помощью различных способов воздействия на сознание и подсознание человека.
  • Групповое сознание. Группы (социальные, профессиональные, этнические, религиозные) являются одним из путей объединения индивидов для достижения определенных целей, которые разделяют все члены группы. Объединение в группы может происходить как стихийно, так и целенаправленно. Создание и функционирование социальных общностей (групп людей, объединенных по определенному признаку) — естественный способ существования человека, поскольку достижение сложных социальных целей для индивидов зачастую возможно только в группе. Угрозы групповому сознанию могут проявляться в виде противоправных информационных воздействий со стороны других групп, общественных или государственных организаций с целью разрушения общности интересов группы, создания трудностей на пути реализации этих интересов, дискредитации членов группы, оказания психологического давления на них.
  • Массовое сознание. Под массовым сознанием при рассмотрении проблем информационной безопасности мы понимаем совокупность общих интересов социальных общностей, проживающих на территории страны, признаваемых ими культурных, духовных и нравственных ценностей, сложившихся нравов, устанавливающих общественно допустимые правила поведения и образ жизни; все эти составляющие массового сознания одновременно присутствуют в индивидуальном и групповом сознании представителей данного общества. Таким образом, все информационные воздействия, которые разрушают культурные, духовные и нравственные ценности, разделяемые большинством граждан страны, а также различные искажения информации о происходящих в ней событиях и окружающем мире, которые могут нарушить способность граждан страны социализироваться и нормально функционировать в данном социуме и государстве, являются информационной угрозой массовому сознанию.

В качестве основных средств информационно-психологического воздействия на человека выделяются следующие:

  • средства массовой коммуникации (в том числе информационные системы, например Интернет и т.п.);
  • литература (художественная, научно-техническая, общественно-политическая, специальная и т.п.);
  • искусство (например, различные направления так называемой массовой культуры и т.п.);
  • образование (государственные и негосударственные системы дошкольного и среднего общего образования, начального, среднего и высшего профессионального образования);
  • воспитание (разнообразные формы воспитания в семье, образовательных учреждениях, общественных организациях — формальных и неформальных, система социальной работы и т.п.);
  • личное общение.

Второе направление обеспечения информационной безопасности связано с функционированием и развитием информационной инфраструктуры государства, радиоэлектронной промышленности и сферы высоких технологий. Это направление может быть названо информационно-техническим, и главными объектами защиты здесь становятся системы связи и телекоммуникаций, радиоэлектронные средства и т.д. Таким образом, под информационно-технической безопасностью можно понимать состояние защищенности информационно-технических систем страны.

Общие методы обеспечения информационной безопасности, как правило, разделяются на правовые, организационные и технические.

К правовым методам следует отнести разработку норм, устанавливающих ответственность за преступления в информационной сфере, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Правовые методы включают также ратификацию международных договоров об ограничении доступа к информации, способной повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Организационными методами считают: меры по охране объектов информационной безопасности; подбор надежного персонала; исключение ситуаций, когда особо важные работы ведет только один человек; создание планов восстановления работоспособности подразделений, занимающихся обработкой и хранением информации, на случай выхода из строя; организацию обслуживания информационных систем; разработку универсальных средств защиты информационных систем и т.п.

К техническим методам можно отнести: защиту от несанкционированного доступа к системе с помощью паролей; резервирование особо важных компьютерных подсистем; обеспечение возможности перераспределения ресурсов в случаях, когда нарушается работоспособность отдельных звеньев вычислительных сетей; установку оборудования для обнаружения и ликвидации пожара или протечки воды; конструктивные меры защиты от хищений, саботажа, диверсий, взрывов; предусмотрение резервных систем электропитания; оснащение помещений замками; установку сигнализаций и др.

3. Методы и средства защиты электронной информации

Возможные угрозы и противоправные действия в этой сфере можно предупредить различными методами и средствами, начиная от создания здорового климата в коллективе и заканчивая прочной системой защиты, обеспечиваемой физическими, аппаратными и программными средствами.

Защитные действия можно классифицировать:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • по содержанию и характеру информации (персональная, финансовая, техническая информация);
  • по характеру угроз (разглашение, утечка, несанкционированный доступ);
  • по направлениям (правовое, организационно-техническое, инженерное);
  • по способам действий (предупреждение, обнаружение, пресечение, восстановление);
  • по охвату (территория, здание, помещение, аппаратура, элементы аппаратуры);
  • по масштабу (объектовая, групповая, индивидуальная).

Средства защиты электронных данных:

  • многоуровневый контроль доступа (идентификация пользователя, допуск в систему, к данным, к задачам);
  • уровни защиты данных (информационная база данных, информационный массив, набор, запись, поле);
  • тип замка (ключевой – применение единого ключа, физического или электронного; процедурный – прохождение авторизации (подтверждение статуса пользователя) и идентификации (определение самого пользователя));
  • вид пароля (статический – ключ; разовый – используемый при защите передаваемой конкретной информации, файлов, папок с файлами и т.д.; изменяемый – используется пользователем, администратором для защиты компьютеров);
  • динамическая проверка защищенности (в момент открытия базы, в момент подтверждения разрешения на обмен данными).

В последнее время многочисленные виды защиты информации группируются в три основных класса:

  • Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т.д.
  • Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
  • Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Список использованных источников

Читайте также: