Необходимость защиты информации в условиях информационного общества

Автор работы: Пользователь скрыл имя, 20 Ноября 2015 в 21:46, контрольная работа

Описание работы

Объективная необходимость постановки проблемы комплексной защиты информации обусловлена систематическим влиянием на ее безопасность большой совокупности различных обстоятельств. Очевидно, что в этих условиях адекватным современным потребностям и условиям защиты информации может быть только комплексный подход к решению данной проблемы.

Содержание работы

Необходимость защиты информации в условия информационного общества 3
Понятие информационной безопасности 5
Основные составляющие информационной безопасности 6
Основные принципы обеспечения информационной безопасности 8
Угрозы безопасности информации в компьютерных системах 11
Методы защиты информации 13
Список использованных источников 15

Файлы: 1 файл

информатика.docx

— 37.24 Кб (Скачать файл)

2

 

Министерство образования Республики Беларусь

 

БЕЛОРУССКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

 

 

Кафедра "Экономика и логистика"

 

 

 

 

 

 

 

 

 Контрольная работа

 

по дисциплине "Информатика"

на тему "Необходимость защиты информации в условиях информационного общества. Понятие информационной безопасности и ее составляющие, основные угрозы информационной безопасности. Обеспечение информационной безопасности при работе в компьютерных сетях"

 

 

 

 

 

 

 

 

 

Выполнил:       студент гр. 30104114

Пуховой А.В.

 

 

 

 

Проверил:       ст. преподаватель

Стефанович Н.В.

 

 

 

 

 

 

 

 

Минск

2014

 

Содержание

 

Необходимость защиты информации в условия информационного общества               3

Понятие информационной безопасности                                                                            5

Основные составляющие информационной безопасности                                               6

Основные принципы обеспечения информационной безопасности                               8

Угрозы безопасности информации в компьютерных системах                                      11

Методы защиты информации                                                                                            13

Список использованных источников                                                                                15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Необходимость защиты информации в условия информационного общества

 

Объективная необходимость постановки проблемы комплексной защиты информации обусловлена систематическим влиянием на ее безопасность большой совокупности различных обстоятельств. Очевидно, что в этих условиях адекватным современным потребностям и условиям защиты информации может быть только комплексный подход к решению данной проблемы.

В различного рода публикациях, посвященных проблемам безопасности информации, проводилось много имевших место фактов несанкционированного доступа к защищаемой информации и других злоумышленных действий. Причем по оценкам специалистов, до 85% случаев несанкционированного проникновения в автоматизированные системы вообще остаются не раскрытыми. Особенно широкий размах получили преступления в АС, обслуживающих банковские учреждения и учреждения торговли. По оценкам специалистов, убытки от несанкционированного проникновения измеряются десятками миллионов долларов. Угрозы безопасности можно разбить на несколько типов:

Информационные угрозы:

  • Нарушение адресности и своевременности информации
  • Осуществление несанкционированного доступа к информации
  • Хищение данных
  • Нарушение технологии обработки данных

Программно-математические угрозы:

  • Внедрение в аппаратные и программные средства сторонних компонентов не описанных в документации
  • Разработка и распространение программ, нарушающих нормальное функционирование системы

А также различного рода физические угрозы. В результате реализации угроз безопасности информации может быть нанесен серьезный ущерб жизненно важным интересам страны, общества и бизнеса. Реализация угроз может затруднить принятие важных экономических и стратегических решений, поэтому очень важно сегодня разрабатывать качественное безопасное программное обеспечение.

Механизмом защиты от несанкционированного доступа является аутентификация, которая рассмотрена в следующем разделе. Также сайт позволяет ознакомится с базовыми понятиями криптографии, которая помогает скрыть информацию от злоумышленника методами шифрования.

 

Понятие информационной безопасности

угроза информационный программа вредоносный

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Соответственно, говоря о защите информации, мы имеем в виду технические и организационные меры по ее охране для предотвращения несанкционированного доступа к ней, ее искажения, повреждения или удаления. (Но вместе с тем – обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей).

Можно говорить об информационной безопасности, как личности, так и организации или государства.

Сейчас компьютерные технологии используются в самых важных областях человеческой деятельности. Поэтому необходимо защищать информацию.

Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

 

 

 

 

 

Основные составляющие информационной безопасности

 

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом  ИБ  в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?

Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).

 

 

 

 

 

 

 

 

 

 

 

 

 

Основные принципы обеспечения информационной безопасности

 

1. Обеспечение  целостности и сохранности данных;

2. Соблюдение  конфиденциальности информации;

3. Доступность  информации для всех авторизованных  пользователей при условии контроля  за всеми процессами использования  ими получаемой информации;

4. Беспрепятственный  доступ к информации в любой  момент, когда она может понадобиться  предприятию.

Рассмотрим также другие принципы информационной безопасности подробно:

 

Простота использования информационной системы

 

Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС.

 

Контроль над всеми операциями

 

 Этот  принцип подразумевает непрерывный  контроль состояния информационной  безопасности и всех событий, влияющих на ИБ. Необходим контроль  доступа к любому объекту ИС  с возможностью блокирования  нежелательных действий и быстрого  восстановления нормальных параметровинформационной системы.

 

Запрещено всё, что не разрешено

 

 Этот  принцип ИБ заключается в том, что доступ к какому-либо объекту  ИС должен предоставляться только  при наличии соответствующего  правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ.

 

Открытая архитектура ИС

 

 Этот  принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.

 

Разграничение доступа

 

Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли / должности / группе пользователей можно назначить свои права на выполнение действий (чтение / изменение / удаление) над определёнными объектами ИС.

 

Минимальные привилегии

 

Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.

 

Достаточная стойкость

 

 Этот  принцип информационной безопасности  выражается в том, что потенциальные  злоумышленники должны встречать  препятствия в виде достаточно  сложных вычислительных задач. Например, необходимо, чтобы взлом паролей  доступа требовал от хакеров  неадекватно больших промежутков  времени и / или вычислительных мощностей.

Минимум идентичных процедур

Информация о работе Необходимость защиты информации в условиях информационного общества