Защита информации
Реферат, 20 Февраля 2013, автор: пользователь скрыл имя
Описание
На практике информационная безопасность обычно рассматривается как совокупность следующих трех базовых свойств защищаемой информации:
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что, во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей
Содержание
Введение
1 Цели защиты информации, понятия и определения
2 Причины уязвимости компьютерных систем
3 Направления защиты информации в информационных системах
4 Классификация средств защиты информации
5 Объекты защиты
Заключение
Список использованных источников
Работа состоит из 1 файл
Реферат. Защита информации.docx
— 37.67 Кб (Скачать документ)Поэтому банковские ВС являются наиболее защищенными после ВС стратегического назначения и примеры взлома банковских систем свидетельствуют скорее о нарушении политики информационной безопасности, т.е. о несоблюдении основных правил защиты.
- Причины уязвимости компьютерных систем
3 Направления защиты информации в информационных системах
С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:
1) Правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;
2) Организационная защита - это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
3) Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
Для реализации защиты информации создается система безопасности.
Под системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятий, государства от внутренних и внешних угроз.
Защищать информационные системы необходимо не только от несанкционированного доступа к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс ее функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты информационных систем: оборудование, базы данных, аналитические службы, прикладные программы.
Основными видами угроз безопасности информационных систем и информации являются:
- стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
- сбои и отказы оборудования (технических средств) информационных систем;
- последствия ошибок проектирования и разработки компонентов информационных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
- ошибки эксплуатации (пользователей, операторов и другого персонала);
- преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
4 Классификация средств защиты информации
Все многообразие средств защиты информации принято подразделять на 4 класса:
- Технические средства:
+: надежность функционирования, независимость от субъективных факторов, высокая устойчивость от модификаций;
-: недостаточная гибкость, громоздкость, высокая стоимость;
2) Программные средства:
+: универсальность,
гибкость, надежность, простота реализации,
широкие возможности
-: необходимость
использования памяти систем, подверженность
случайным или закономерным
3) Организационные средства:
+: широкий
круг решаемых задач, простота
реализации, гибкость реагирования,
практически неограниченные
-: необходимость
использования людей,
4) Криптографические средства.
Криптографические средства выделяются в отдельный класс, т.к. криптографические преобразования могут быть реализованы как аппаратными, так и программными средствами.
Опыт показывает, что эффективной может быть только комплексная защита, сочетающая как использование как технических средств (аппаратных, программных и криптографических) так и организационные мероприятия.
5 Объекты защиты
Само понятие «безопасность» принимает расширенное содержание, оно включает в себя как составляющие информационно-коммерческую, юридическую и физическую безопасность.
Наряду с государственными секретами в нашей стране получила право на жизнь промышленная секретность, в казахстанском законодательстве появилось понятие коммерческой тайны предприятия.
В общественном сознании все еще
сильны стереотипы восприятия безопасности
как исключительно относящейся
к сфере компетенции
В качестве объекта защиты могут выступать:
- Автономный компьютер (хотя в настоящее время редко можно встретить компьютер, не подключенный к сети);
- Сетевой компьютер или сервер;
- Сетевое оборудование или собственно сеть передачи данных.
С точки зрения информационной безопасности можно выделить два главных отличия сетей от автономных компьютеров:
- Наличие обмена информацией между компьютерами сети;
- Возможность доступа пользователей к общим сетевым ресурсам.
Основные виды угроз сетевого взаимодействия:
- Перехват передаваемых данных с целью их хищения, модификации или переадресации;
- Несанкционированное отправление данных от имени другого пользователя;
- Отрицание пользователем подлинности данных, а также фактов отправления или получения информации.
Заключение
На сегодняшний день существует достаточное количество методов и технологий защиты информации, используемых специалистами для обеспечения информационной безопасности информационных систем. При построении конкретных систем защиты информации необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.
Следует учитывать, что эффективная система защиты информации может быть построена только в том случае, если проведен подробный анализ угроз, определен характер защищаемой информации и разработана политика безопасности информационных систем.
Список использованных источников
- Петраков А.В. Основы практической защиты информации. 3-е изд.Учебное пособие-М.: Радио и связь, 2001г. - 368с.
- Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.- 504с.
- Информационная безопасность и защита информации: учебное пособие для студентов вузов, обучающихся по спец. "Информационные системы и технологии";под ред. С.А. Клейменова ; рец. Н.В. Медведев, УМО вузов России по .-М.: Академия, 2011. - 332 с.
- Криптографические методы защиты информации: учебное пособие для студентов вузов, обучающихся по направлению "Прикладная математика и информатика" и "Информационные технологии";рец.: В.С. Анашин, А.Б. Фролов, УМО по классическому.-М.: Академия, 2010. - 299 с.