Необходимость защиты информации в условиях информационного общества

Автор работы: Пользователь скрыл имя, 20 Ноября 2015 в 21:46, контрольная работа

Описание работы

Объективная необходимость постановки проблемы комплексной защиты информации обусловлена систематическим влиянием на ее безопасность большой совокупности различных обстоятельств. Очевидно, что в этих условиях адекватным современным потребностям и условиям защиты информации может быть только комплексный подход к решению данной проблемы.

Содержание работы

Необходимость защиты информации в условия информационного общества 3
Понятие информационной безопасности 5
Основные составляющие информационной безопасности 6
Основные принципы обеспечения информационной безопасности 8
Угрозы безопасности информации в компьютерных системах 11
Методы защиты информации 13
Список использованных источников 15

Файлы: 1 файл

информатика.docx

— 37.24 Кб (Скачать файл)

 

 Этот  принцип информационной безопасности  состоит в том, что в системе  ИБ не должно быть общих  для нескольких пользователей  процедур, таких как ввод одного  и того же пароля. В этом  случае масштаб возможной хакерской  атаки будет меньше.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Угрозы безопасности информации в компьютерных системах

 

История проблем защиты информации, представленной в цифровой форме, тесно связана с появлением технических средств ее обработки и возможностью передачи сообщений с помощью электрических сигналов и электромагнитных полей. И если в начале развития таких средств спектр угроз был связан с защитой от технических каналов утечки информации, то создание современных средств вычислительной техники, автоматизированных систем и в целом информатизация общества особенно с 1960-х гг. расширили диапазон угроз. Возникает проблема защиты от несанкционированного доступа и получения информации.

Комплексное решение вопросов безопасности называется архитектурой безопасности, которая включает: угрозы безопасности, службы безопасности и механизмы (методы) обеспечения безопасности.

Появление сетевых технологий, развитие глобальных компьютерных сетей, изменило характер проблем защиты, привело к распространению новых угроз безопасности.

 По  данным различных исследований  в области компьютерных преступлений, в качестве основных опасностей  информационной безопасности выделяют  следующие: кража финансовых данных  и подделка финансовых документов, кража критичной информации уволенными  сотрудниками, саботаж сотрудников, извещенных о предстоящем увольнении, кражи переносных компьютеров  и их компонентов. 

Угроза безопасности — потенциально возможное событие, действие, процесс, явление, которое может привести к нанесению материального, морального и иного ущерба защищаемому объекту системы.

Классификация угроз может быть различной. Так, множество потенциальных угроз по природе их возникновения разделяются на два класса:

· естественные угрозы — угрозы, вызванные воздействиями на КИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека;

· искусственные угрозы — угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, выделяют:

— непреднамеренные (случайные) угрозы, вызванные ошибками в проектировании системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала;

— преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей.

По целям, преследуемым злоумышленником :

● угрозы конфиденциальности данных и программ;

● угрозы целостности данных, программ, аппаратуры;

● угрозы доступности данных;

● угрозы отказа от выполнения транзакций (действий).

Относительно объекта защиты:

● внешние;

● внутренние.

На основе объектов КИС, на которые направлены угрозы :

· угрозы компьютерам или серверам;

— физическое вмешательство;

— заражение вредоносными программами (вирусы);

— несанкционированное внедрение в систему.

·  угрозы пользователям;

— подмена персоналий;

— нарушение приватности;

·  угрозы электронным документам

— нарушение целостности документа;

— искажение аутентичности отправителя документа (незаконное присвоение идентификатора, повторная передача сообщения, искажение реквизитов документа);

— непризнание участия (отказ от факта формирования документа, от получения информации или заявление ложных сведений о времени ее получения, утверждение, что получателю в определенное время была послана информация, которая на самом деле не посылалась или посылалась в другое время).

По отношению к сети Итернет:

●  вредоносное программное обеспечение (вирусные и троянские программы, сетевые пакеты, используемые в хакерских атаках);

● спам, (массовая неперсонифицированная рассылка с использованием специальных программ коммерческой, политической и иной рекламы или иного вида сообщений людям, не выразившим желания их получать);

● глобальные сетевые атаки (результат запланированных действий хакеров или неконтролируемого распространения сетевых вирусов-червей ).

Методы защиты информации

 

Для решения задачи противодействия угрозам безопасности необходим соответствующий набор методов и средств защиты, определение и разработка которых являются неотъемлемой частью работ по защите информации в КИС и сетях.

К настоящему времени разработан весьма широкий набор методов и средств защиты, с помощью которых обеспечивается требуемый уровень защищенности информации. Разнообразие возможных методов и средств защиты определяется, прежде всего, способами воздействия на угрозы безопасности или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или сохранению прежних их значений.

Методами обеспечения защиты информации являются: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение.

 Препятствие  заключается в создании на  пути возникновения и распространения  угрозы безопасности барьера, не  позволяющего соответствующей угрозе  реализоваться. Примерами препятствий  являются блокировка, создание физических  препятствий на пути нарушителей  и т.п.

Управление доступом — метод защиты, регулирующий использование всех ресурсов КИС. Управление доступом включает в себя такие функции защиты, как идентификация пользователей, персонала и ресурсов КИС посредством присвоения персонального идентификатора; аутентификация (установление подлинности) объекта или субъекта по предъявленному идентификатору; проверка полномочий на работу в системе; разрешение и создание условий работы в пределах установленного регламента; протоколирование обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий.

Маскировка представляет собой преобразование информации, вследствие которого она становится недоступной и непонятной для нарушителей.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования КИС комплексов мероприятий, создающих условия обработки информации, затрудняющих проявление и воздействие угроз безопасности.

Принуждение — метод защиты, при котором субъекты системы вынуждены соблюдать правила создания, обработки, передачи, использования защищаемой информации под угрозой материальной, административной, уголовной ответственности.

Побуждение есть метод защиты, при котором субъекты системы внутренне (материальными, моральными, этическими, психологическими мотивами) побуждаются к соблюдению всех правил работы с информацией.

 

Список использованных источников

 

http://www.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popova

http://knowledge.allbest.ru/programming/3c0b65625b2ac79a4d53b89421306d27_0.html

http://xreferat.ru/33/5865-1-neobhodimost-zashity-informacii.html

http://knigainformatika.narod.ru/disciplins/inform_bes/Osnova_inform_bes.pdf

 http://knowledge.allbest.ru/programming http://knigainformatika.narod.ru/disciplins/inform_bes/Osnova_inform_bes.pdf /3c0 http://knigainformatika.narod.ru/disciplins/inform_bes/Osnova_inform_bes.pdf b http://knigainformatika.narod.ru/disciplins/inform_bes/Osnova_inform_bes.pdf 65625b2ac79a4d53b89421306d27_0.html u.bhttp://www.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popovay/imahttp://www.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popovages/storiehttp://whttp://www.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popovaww.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popovas/files/uch_materialy/dok/4_kurs/KITDOU_Popovap://www.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popovahttp://www.hist.bsu.by/images/stories/files/uch_materialy/dok/4_kurs/KITDOU_Popovaщено на Allbest.ru

 


Информация о работе Необходимость защиты информации в условиях информационного общества