Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию

Автор работы: Пользователь скрыл имя, 28 Декабря 2011 в 23:26, контрольная работа

Описание

Защита информации собственно и заключается в создании условий для благоприятного итогового события. Но тогда мероприятия, осуществляемые в этих целях, и будут не чем иным как функциями защиты в той интерпретации понятия функции. Тогда, очевидно, множество функций непосредственной защиты информации может быть представлено так; предупреждение возникновения условий, благоприятствующих порождению (возникновению) дестабилизирующих факторов; предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования АСОД; обнаружение проявившихся дестабилизирующих факторов; предупреждение воздействия дестабилизирующих факторов на защищаемую информацию; обнаружение воздействия дестабили-зирующих факторов на информацию; локализация (ограничение) воздействия дестабилизирующих факторов, ликвидация последствий воздействия дестабилизирующих факторов на информацию.

Содержание

Введение

1. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию

2. Причины дестабилизирующего воздействия на защищаемую информацию

3. Несанкционированный доступ к защищаемой информации

4. Основные направления, методы и средства защиты информации

Заключение

Список используемой литературы

Работа состоит из  1 файл

upload.docx

— 41.22 Кб (Скачать документ)

     Знание  возможностей методов и средств  защиты информации позволяет активно и комплексно применять их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты конфиденциальной информации. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

      Охрана  и защита информации заключается  в анализе, классифика ции и перекрытии возможных каналов утечки информации. Под воз можным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информа ции. Применительно к устройствам сбора и переработки информации (например, ЭВМ и ПЭВМ) канала ми утечки информации, в которых основным средством является чело век, могут быть хищение носителей информации (магнитных дисков, лент, дискет, карт, бумажных и фотоносителей); чтение информации с экрана, распечаток, научно-технических отчетов и т. д.; непосредствен ное подслушивание специалистом. Среди аппаратурных каналов утечки информации следует отметить подключение к устройствам ЭВМ (ПЭВМ) и связи специально разра ботанных аппаратурных средств, обеспечивающих доступ к информа ции, использование средств для перехвата электромагнитных излучений (не звукового диапазона), использование средств для перехвата звуко вых колебаний.  Программными каналами утечки информации могут быть несанк ционированный доступ программы к информации, расшифровка про граммой зашифрованной информации, несанкционированное копирова ние программой информации с носителей. Высокая концентрация информации в устройствах электросвязи и ЭВМ делает их особенно притягательными для проникновения в них с целью добычи «лакомой» информации.

      В нашей стране, как и во всем мире, на передний план выдвигается тезис  о безопасности личности, а это  значит — и о ее собственности. В связи с этим первейшей задачей является за бота об охране и защите всяческой информации: государственной, во енной, коммерческой, сугубо личной, за которыми, безусловно, кроет ся экономическое начало — будь то лично-частное, общественное или государственное.

      Информация  — один из наиболее ценных продуктов  деятельности человека или проявлений природы (а это тоже интересы человека). Во всем мире информация как результат  научно-технической и коммерческой деятельности является весьма дорогостоящим товаром. И очень жаль (и материально накладно), когда она утрачивается или ее кра дут, используя какие-либо каналы утечки информации (подслушают, подглядят).  
 
 
 
 
 

     Список  используемой литературы: 

     
  1. Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность = Inform.security.- М., 2004.- № 3.-С.58–59.
  2. Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского ун–та.- Сер.Информат, 2005.- № 8.- С.53–55
  3. Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,38–41.
  4. Колесников, К.А. Социальные факторы информационного управления и информационная безопасность в России/ К.А.Колесников// Интеллектуальная собственность: правовые, экономические и социальные проблемы: Сб. тр. аспирантов РГИИС: В 2 ч.- М., 2005.-Ч.2.-С.140–143.
  5. Минакова, Н.Н. Особенности подготовки специалистов по информационной безопасности автоматизированных систем/ Н.Н.Минакова, В.В.Поляков// Вестн. Алтайск. науч. центра САН ВШ, 2005.- № 8.- С.125–128.
  6. Мешкова, Т.А. Безопасность в условиях глобальной информатизации: новые вызовы и новые возможности: автореф. дис….канд. наук/ Мешкова Т.А.; МГУ им.М.В.Ломоносова.– М., 2003.-26 с.

Информация о работе Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию