Автор работы: Пользователь скрыл имя, 04 Апреля 2011 в 21:54, реферат
Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.
Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию.
Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников.
Подавление - это создание активных помех средствам злоумышленников.
Дезинформация
- это организация ложной работы
технических средств связи и
обработки информации; изменение
режимов использования частот и
регламентов связи; показ ложных
демаскирующих признаков
Защитные
меры технического характера могут
быть направлены на конкретное техническое
устройство или конкретную аппаратуру
и выражаются в таких мерах, как отключение
аппаратуры на время ведения конфиденциальных
переговоров или использование тех или
иных защитных устройств типа ограничителей,
буферных средств, фильтров и устройств
зашумления.
3.2.
Характеристика защитных
действий
Защитные
действия ориентированы на пресечение
разглашения, защиту информации от утечки
и противодействия
Защитные действия, способы и мероприятия по обеспечению информационной безопасности можно классифицировать по основным характеристикам и объектам защиты по таким параметрам, например, как ориентация, характер угроз, направления, способы действий, охват, масштаб и др.
Защитные действия по ориентации можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса.
По
направлениям - это правовая, организационная
и инженерно-техническая
По способам - это предупреждение, выявление, обнаружение, пресечение и восстановление.
По охвату защитные меры могут быть ориентированы на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппаратуры или технических средств и систем или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним или оборудования каналов утечки информации.
Применение защитных мер можно рассматривать и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду к злоумышленнику.
Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).
Злоумышленник
обладает необходимыми средствами приема
акустической и электромагнитной энергии,
средствами воздушного наблюдения и
возможностью обрабатывать материально-вещественные
формы представления
Чтобы
исключить неправомерное
С
увеличением масштабов
В соответствии с этими основными целями защиты информации в ПЭВМ и информационных сетях являются:
обеспечение
юридических норм и прав пользователей
в отношении ДОСТУПА к
предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;
обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.
В
связи с тем, что информационная
сеть, в отличие от автономной ПЭВМ,
является территориально распределенной
системой, она требует принятия специальных
мер и средств защиты. Средства
защиты должны предотвращать:
Если
это нецелесообразно или
В
каждом конкретном случае реализации
информационного контакта используются
и свои специфические способы
воздействия как на источник, так
и на среду и на злоумышленника.
В качестве примера рассмотрим матрицу,
характеризующую взаимосвязь
Заключение.
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.
Информация о работе Информационное право и информационная безопасность