Угрозы информационной безопасности рф реферат

Обновлено: 05.07.2024

Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.
Для достижения поставленной цели решаются следующие задачи:
1. Определение понятия информационной безопасности.
2. Изучение методов обеспечения информационной безопасности.
3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.

Содержание работы

ВВЕДЕНИЕ 2
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4
1.1 Понятие информационной безопасности 4
1.2 Угрозы информационной безопасности 7
1.3 Государственное регулирование обеспечения информационной безопасности 11
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14
2.2 Методы обеспечения информационной безопасности 15
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
3.1 Информационная безопасность на предприятии 20
3.2 Средства обеспечения информационной безопасности в Интернет 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30

Содержимое работы - 1 файл

Информационная безопасность.docx

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4

1.1 Понятие информационной безопасности 4

1.2 Угрозы информационной безопасности 7

1.3 Государственное регулирование обеспечения информационной безопасности 11

2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14

2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14

2.2 Методы обеспечения информационной безопасности 15

3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20

3.1 Информационная безопасность на предприятии 20

3.2 Средства обеспечения информационной безопасности в Интернет 23

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30

Данный реферат посвящен вопросам информационной безопасности.

Объектами исследования являются методы обеспечения информационной безопасности, в частности в организации и для личного пользования компьютером.

Предметом исследования является информационная безопасность.

Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.

Для достижения поставленной цели решаются следующие задачи:

  1. Определение понятия информационной безопасности.
  2. Изучение методов обеспечения информационной безопасности.
  3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.

1.1 Понятие информационной безопасности

Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.

Предметом рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) понимается совокупность следующих объектов:

  1. средств вычислительной техники;
  2. программного обеспечения;
  3. каналов связи;
  4. информации на различных носителях;
  5. персонала и пользователей системы.

Информационная безопасность АС рассматривается как состояние системы, при котором:

  1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.
  2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.

На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации:

  1. конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
  2. целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
  3. доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.

Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.

Методы обеспечения информационной безопасности (см. рис. 1) весьма разнообразны.

Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.

Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации.

Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.

Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.

Методы обеспечения информационной безопасности

1.2 Угрозы информационной безопасности

При формулировании определения информационной безопасности АС было упомянуто понятие угрозы. Остановимся на нём несколько подробнее.

Заметим, что в общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Классификация угроз может быть проведена по множеству признаков. Далее приведены наиболее распространённые из них.

  1. По природе возникновения принято выделять естественные и искусственные угрозы.

Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.

Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз – чрезвычайная трудность или даже невозможность их прогнозирования.

  1. По степени преднамеренности выделяют случайные и преднамеренные угрозы.

Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.

В качестве примеров случайных угроз можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования. Пример преднамеренной угрозы – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.

  1. В зависимости от источника угрозы принято выделять:
    • Угрозы, источником которых является природная среда. Примеры таких угроз – пожары, наводнения и другие стихийные бедствия.
    • Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации.
    • Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы – некомпетентное использование системных утилит.
    • Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлоггеров.
    1. По положению источника угрозы выделяют:
      • Угрозы, источник которых расположен вне контролируемой зоны.

      Примеры таких угроз – перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъёмка; перехват акустической информации с использованием направленных микрофонов.

        • Угрозы, источник которых расположен в пределах контролируемой зоны.

        Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.

        1. По степени воздействия на АС выделяют пассивные и активные угрозы.

        Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС.

        Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.

        Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, которыми могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка… Читать ещё >

        Угрозы информационной безопасности России ( реферат , курсовая , диплом , контрольная )

        Содержание

        • 1. Понятие угрозы информационной безопасности
        • 2. Источники угроз информационной безопасности России
        • 3. Виды угроз информационной безопасности России
        • Заключение
        • Список использованной литературы

        К таким угрозам относятся: монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

        3. Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов. Это, в частности: противодействие доступу России к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг и продуктов, создание условий для усиления технологической зависимости России в области современных информационных технологий; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии соответствующих отечественных аналогов; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

        4. Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, которыми могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно — телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации; утечка информации по техническим каналам; внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации.

        Заключение

        В заключение отмечу, что в современных условиях обеспечение национальной безопасности Российской Федерации во многом обусловлено состоянием информационной защищенности общества и государства. В связи с этим весьма актуальными являются вопросы, связанные с определением основных угроз информационной безопасности, их постоянный мониторинг, разработка мероприятий по эффективному противодействию им.

        В решении указанных проблем особое место отводится государству. В последнее время на государственном уровне предприняты значительные шаги по выявлению угроз и обеспечению информационной безопасности России. Приняты Доктрина информационной безопасности, Концепция национальной безопасности РФ, в которых определяются существующие на сегодняшний момент угрозы в информационной сфере, их источники, а также основные направления деятельности по обеспечению информационной безопасности.

        Однако в указанной сфере остается еще много неразрешенных вопросов. Правовое регулирование информационной безопасности наиболее эффективно, когда в целом сформулированы правовые основы информационного общества, в связи с чем государство в лице его органов должно выработать четкую информационную политику.

        Кроме того, угрозы информационной безопасности не являются статичными, по мере развития общества, они совершенствуются, появляются новые. Необходима гибкая, эффективная система постоянного контроля и отслеживания соответствующей ситуации, что позволит своевременно реагировать на происходящие в данном направлении изменения, а также совершенствовать комплекс мероприятий по противодействую угрозам информационной безопасности.

        Список использованной литературы О безопасности: Закон РФ от 05.

        03.1992 № 2446−1 (ред. от 26.

        06.2008) // Ведомости СНД и ВС РФ. 1992. № 15. Ст. 769;

        Концепция национальной безопасности Российской Федерации: утв. Указом Президента РФ от 17.

        12.1997 № 1300 (ред. от 10.

        01.2000) // Российская газета. № 247 от 26.

        Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 09.

        09.2000 № Пр-1895 // Российская газета. № 187. 28.

        Кирьянов А. Ю. Сущность информационного аспекта национальной безопасности Российской Федерации // Государственная власть и местное самоуправление. 2005, № 6;

        Ковалева Н. Н. Информационное право России: учебное пособие. М., 2006;

        Патрушев Н. П. Особенности современных вызовов и угроз национальной безопасности России // Журнал российского права. 2007, № 7;

        Щербович И. А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. 2007, № 1.

        Щербович И. А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. 2007, № 1. С. 23

        О безопасности: Закон РФ от 05 [20, "https://referat.bookap.info"].

        03.1992 № 2446−1 (ред. от 26.

        06.2008) // Ведомости СНД и ВС РФ. 1992. № 15. Ст. 769

        Концепция национальной безопасности Российской Федерации: утв. Указом Президента РФ от 17.

        12.1997 № 1300 (ред. от 10.

        01.2000) // Российская газета. № 247 от 26.

        Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 09.

        09.2000 № Пр-1895 // Российская газета. № 187. 28.

        Ковалева Н. Н. Информационное право России: Учебное пособие. М., 2006. С. 74

        Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 09.

        09.2000 № Пр-1895 // Российская газета. № 187. 28.

        Патрушев Н. П. Особенности современных вызовов и угроз национальной безопасности России // Журнал российского права. 2007, № 7. С. 54

        Концепция национальной безопасности Российской Федерации: утв. Указом Президента РФ от 17.

        Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

        Содержание

        ВВЕДЕНИЕ 3
        1. Общие положения безопасности информации 6
        2. Источники угроз безопасности информации, их классификация 11
        3. Методы парирования угроз 15
        ЗАКЛЮЧЕНИЕ 26
        СПИСОК ЛИТЕРАТУРЫ

        Работа содержит 1 файл

        реферат по информатике.docx

        1. Общие положения безопасности информации 6

        2. Источники угроз безопасности информации, их классификация 11

        3. Методы парирования угроз 15

        СПИСОК ЛИТЕРАТУРЫ 28

        Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

        Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

        Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

        Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.

        Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:

        - необходимость отнесения определенной информации к категории ограниченного доступа ( служебной или коммерческой тайне);

        - прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

        - создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

        - создание механизма и условий оперативного реагирования на угрозы ИБ и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

        - создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения ИБ.

        Актуальность темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно- техническом.

        Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.

        В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

        - выделить основные виды угроз ИБ на основе классификации их источников;

        - изучить основные направления и методы парирования угроз ИБ.

        При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.

        1. Общие положения безопасности информации

        Как только на Земле появились люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с информацией.

        Строгого научного определения понятия “информация” нет. Считается, что существует более 300 толкований этого термина.

        Компьютерные технические устройства воспринимают информацию по форме её представления, как: текстовую, графическую, числовую (цифровую), звуковую, видео (статическую и динамическую), мультимедийную (комбинированную), а также: оптическую и электромагнитную.

        По содержанию информацию делят на: экономическую, правовую, техническую, социальную, статистическую, организационную и т.д. Содержание информации обычно определяет её назначение.

        Определённый интерес представляет “научная информация” (англ. “Scientific information”, SI) – это логически организованная информация, получаемая в процессе научных исследований. Она отражает явления и законы природы, общества и мышления. Специалисты отмечают, что все достижения в области информации прямо касаются науки. Разновидностью научной информации является научно-техническая информация.

        “Научно-техническая информация” (англ. “Science and technical information”, STI) возникает в результате научно-технического развития общества. Она зафиксирована в документах и необходима руководителям, научным, инженерным и техническим работникам, а также обучаемым в процессе их жизнедеятельности и включает статьи и тезисы, монографии, авторефераты и диссертации, рефераты и аннотации и т.п.

        Какими же свойствами обладает информация? Если её рассматривать как некоторый физический объект, то информацию можно:

        1) создавать (генерировать),

        2) передавать (транслировать),

        3) хранить и сохранять,

        4) обрабатывать (перерабатывать).

        Поскольку информация представляет интерес для различных категорий пользователей, то основным назначением информации является её использование. При этом выделяют такие её свойства, как: адресность, актуальность, возможность кодирования, высокая скорость сбора, обработки и передачи, достаточность, достоверность, многократность использования, правовая корректность, полнота, своевременность.

        Слово “безопасность” латинского происхождения – secure (securus). Затем в английском языке оно получило написание “security”.

        Общеизвестно, что “безопасность” – это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

        Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

        При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

        В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

        Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

        Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

        В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав.

        Поэтому при определении угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права (Уголовный кодекс РФ, 1996г.), определяющего состав преступления.

        В рассматриваемом случае к таким преступлениям можно отнести:

        - хищение – совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившие ущерб собственнику или владельцу имущества;

        - копирование компьютерной информации – повторение и устойчивое запечатление информации на машинном или ином носителе;

        - уничтожение – внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.

        - уничтожение компьютерной информации – стирание ее в памяти ЭВМ;

        - повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования;

        - модификация компьютерной информации – внесение любых изменений, связанных с адаптацией программы для ЭВМ или баз данных;

        - блокирование компьютерной информации – искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

        - несанкционированное уничтожение, блокирование, модификация, копирование информации – любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией;

        Обобщая изложенное, в дальнейшем под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.

        2. Источники угроз безопасности информации, их классификация

        Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.

        Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

        Содержание

        ВВЕДЕНИЕ 3
        1. Общие положения безопасности информации 6
        2. Источники угроз безопасности информации, их классификация 11
        3. Методы парирования угроз 15
        ЗАКЛЮЧЕНИЕ 26
        СПИСОК ЛИТЕРАТУРЫ

        Работа содержит 1 файл

        реферат по информатике.docx

        1. Общие положения безопасности информации 6

        2. Источники угроз безопасности информации, их классификация 11

        3. Методы парирования угроз 15

        СПИСОК ЛИТЕРАТУРЫ 28

        Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

        Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

        Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

        Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.

        Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:

        - необходимость отнесения определенной информации к категории ограниченного доступа ( служебной или коммерческой тайне);

        - прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

        - создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

        - создание механизма и условий оперативного реагирования на угрозы ИБ и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

        - создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения ИБ.

        Актуальность темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно- техническом.

        Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.

        В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

        - выделить основные виды угроз ИБ на основе классификации их источников;

        - изучить основные направления и методы парирования угроз ИБ.

        При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.

        1. Общие положения безопасности информации

        Как только на Земле появились люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с информацией.

        Строгого научного определения понятия “информация” нет. Считается, что существует более 300 толкований этого термина.

        Компьютерные технические устройства воспринимают информацию по форме её представления, как: текстовую, графическую, числовую (цифровую), звуковую, видео (статическую и динамическую), мультимедийную (комбинированную), а также: оптическую и электромагнитную.

        По содержанию информацию делят на: экономическую, правовую, техническую, социальную, статистическую, организационную и т.д. Содержание информации обычно определяет её назначение.

        Определённый интерес представляет “научная информация” (англ. “Scientific information”, SI) – это логически организованная информация, получаемая в процессе научных исследований. Она отражает явления и законы природы, общества и мышления. Специалисты отмечают, что все достижения в области информации прямо касаются науки. Разновидностью научной информации является научно-техническая информация.

        “Научно-техническая информация” (англ. “Science and technical information”, STI) возникает в результате научно-технического развития общества. Она зафиксирована в документах и необходима руководителям, научным, инженерным и техническим работникам, а также обучаемым в процессе их жизнедеятельности и включает статьи и тезисы, монографии, авторефераты и диссертации, рефераты и аннотации и т.п.

        Какими же свойствами обладает информация? Если её рассматривать как некоторый физический объект, то информацию можно:

        1) создавать (генерировать),

        2) передавать (транслировать),

        3) хранить и сохранять,

        4) обрабатывать (перерабатывать).

        Поскольку информация представляет интерес для различных категорий пользователей, то основным назначением информации является её использование. При этом выделяют такие её свойства, как: адресность, актуальность, возможность кодирования, высокая скорость сбора, обработки и передачи, достаточность, достоверность, многократность использования, правовая корректность, полнота, своевременность.

        Слово “безопасность” латинского происхождения – secure (securus). Затем в английском языке оно получило написание “security”.

        Общеизвестно, что “безопасность” – это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

        Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

        При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

        В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

        Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

        Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

        В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав.

        Поэтому при определении угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права (Уголовный кодекс РФ, 1996г.), определяющего состав преступления.

        В рассматриваемом случае к таким преступлениям можно отнести:

        - хищение – совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившие ущерб собственнику или владельцу имущества;

        - копирование компьютерной информации – повторение и устойчивое запечатление информации на машинном или ином носителе;

        - уничтожение – внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.

        - уничтожение компьютерной информации – стирание ее в памяти ЭВМ;

        - повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования;

        - модификация компьютерной информации – внесение любых изменений, связанных с адаптацией программы для ЭВМ или баз данных;

        - блокирование компьютерной информации – искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

        - несанкционированное уничтожение, блокирование, модификация, копирование информации – любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией;

        Обобщая изложенное, в дальнейшем под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.

        2. Источники угроз безопасности информации, их классификация

        Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.

        Читайте также: