Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
Контрольная работа, 28 Декабря 2011, автор: пользователь скрыл имя
Описание
Защита информации собственно и заключается в создании условий для благоприятного итогового события. Но тогда мероприятия, осуществляемые в этих целях, и будут не чем иным как функциями защиты в той интерпретации понятия функции. Тогда, очевидно, множество функций непосредственной защиты информации может быть представлено так; предупреждение возникновения условий, благоприятствующих порождению (возникновению) дестабилизирующих факторов; предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования АСОД; обнаружение проявившихся дестабилизирующих факторов; предупреждение воздействия дестабилизирующих факторов на защищаемую информацию; обнаружение воздействия дестабили-зирующих факторов на информацию; локализация (ограничение) воздействия дестабилизирующих факторов, ликвидация последствий воздействия дестабилизирующих факторов на информацию.
Содержание
Введение
1. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
2. Причины дестабилизирующего воздействия на защищаемую информацию
3. Несанкционированный доступ к защищаемой информации
4. Основные направления, методы и средства защиты информации
Заключение
Список используемой литературы
Работа состоит из 1 файл
upload.docx
— 41.22 Кб (Скачать документ) Знание
возможностей методов и средств
защиты информации позволяет активно
и комплексно применять их при рассмотрении
и использовании правовых, организационных
и инженерно-технических мер защиты конфиденциальной
информации.
Заключение
Охрана и защита информации заключается в анализе, классифика ции и перекрытии возможных каналов утечки информации. Под воз можным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информа ции. Применительно к устройствам сбора и переработки информации (например, ЭВМ и ПЭВМ) канала ми утечки информации, в которых основным средством является чело век, могут быть хищение носителей информации (магнитных дисков, лент, дискет, карт, бумажных и фотоносителей); чтение информации с экрана, распечаток, научно-технических отчетов и т. д.; непосредствен ное подслушивание специалистом. Среди аппаратурных каналов утечки информации следует отметить подключение к устройствам ЭВМ (ПЭВМ) и связи специально разра ботанных аппаратурных средств, обеспечивающих доступ к информа ции, использование средств для перехвата электромагнитных излучений (не звукового диапазона), использование средств для перехвата звуко вых колебаний. Программными каналами утечки информации могут быть несанк ционированный доступ программы к информации, расшифровка про граммой зашифрованной информации, несанкционированное копирова ние программой информации с носителей. Высокая концентрация информации в устройствах электросвязи и ЭВМ делает их особенно притягательными для проникновения в них с целью добычи «лакомой» информации.
В нашей стране, как и во всем мире, на передний план выдвигается тезис о безопасности личности, а это значит — и о ее собственности. В связи с этим первейшей задачей является за бота об охране и защите всяческой информации: государственной, во енной, коммерческой, сугубо личной, за которыми, безусловно, кроет ся экономическое начало — будь то лично-частное, общественное или государственное.
Информация
— один из наиболее ценных продуктов
деятельности человека или проявлений
природы (а это тоже интересы человека).
Во всем мире информация как результат
научно-технической и
Список
используемой литературы:
- Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность = Inform.security.- М., 2004.- № 3.-С.58–59.
- Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского ун–та.- Сер.Информат, 2005.- № 8.- С.53–55
- Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,38–41.
- Колесников, К.А. Социальные факторы информационного управления и информационная безопасность в России/ К.А.Колесников// Интеллектуальная собственность: правовые, экономические и социальные проблемы: Сб. тр. аспирантов РГИИС: В 2 ч.- М., 2005.-Ч.2.-С.140–143.
- Минакова, Н.Н. Особенности подготовки специалистов по информационной безопасности автоматизированных систем/ Н.Н.Минакова, В.В.Поляков// Вестн. Алтайск. науч. центра САН ВШ, 2005.- № 8.- С.125–128.
- Мешкова, Т.А. Безопасность в условиях глобальной информатизации: новые вызовы и новые возможности: автореф. дис….канд. наук/ Мешкова Т.А.; МГУ им.М.В.Ломоносова.– М., 2003.-26 с.