Автор работы: Пользователь скрыл имя, 26 Апреля 2013 в 17:15, доклад
Сложившаяся к настоящему времени мировая практика сбора, хранения, переработки и распространения информации, по всеобщему признанию, далеко не полностью удовлетворяет современным требованиям, причем практически по всем важнейшим параметрам качества информации (своевременности, актуальности, релевантности и толерантности). В связи с этим проблемы совершенствования систем информационного обеспечения деятельности считаются одними из наиболее актуальных и неотложных задач общества. В интересах их решения в последние годы ведутся весьма интенсивные и крупномасштабные исследования и разработки.
Введение 2
Информационная безопасность и виды угроз безопасности 3
Методы и средства защиты информации 5
ЗАЩИТА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ 6
ЗАКЛЮЧЕНИЕ 7
Список литературы 8
«Обеспечение информационной
безопасности в
2012
Оглавление
Введение 2
Информационная безопасность и виды угроз безопасности 3
Методы и средства защиты информации 5
ЗАЩИТА ИНФОРМАЦИОННО-
ЗАКЛЮЧЕНИЕ 7
Список литературы 8
Сложившаяся к настоящему
времени мировая практика сбора,
хранения, переработки и распространения
информации, по всеобщему признанию,
далеко не полностью удовлетворяет
современным требованиям, причем практически
по всем важнейшим параметрам качества
информации (своевременности, актуальности,
релевантности и толерантности)
Результаты и перспективы
информатизации общества свидетельствуют
о наличии устойчивой тенденции
интегрирования компьютерных средств
и средств связи в рамках нового класса
систем - информационно-
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации. Большие объемы информации, нередко конфиденциального характера, а также возможности теледоступа к отдельным элементам таких систем привели к возникновению множества угроз информационной безопасности ИТКС. Это привело к выработке адекватных данным угрозам мер защиты информации в ИТКС и, как следствие - разработке соответствующих средств
Для современного развития
нашего общества характерна постоянно
ускоряющаяся динамика роста количества
внедряемых информационно-
Информационно-
В XXI веке информация является стратегическим ресурсом, который становится все более грозным оружием в борьбе за сферы влияния и прибыль в современном мире. Информационная сфера, вследствие своей высокой уязвимости, приобретает все большую привлекательность для террористов, криминальных структур и других деструктивных сил для воздействия на политические, экономические и социальные структуры государства. Поэтому особую остроту в процессе деятельности органов государственной власти и управления, их взаимодействия с подведомственными им учреждениями, организациями и предприятиями, а также непосредственно с гражданами с применением современных средств информатизации и связи приобретают вопросы обеспечения информационной безопасности. Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности.
Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.
Задачи обеспечения
Точками приложения процесса
защиты информации к информационной
системе являются аппаратное обеспечение,
программное обеспечение и
Внешние нарушители представляют из себя людей, например хакеров, конкурентов, и т. п., а также это могут быть программы — например вирусы, вредоносные программы.
К внутренним нарушителям, которые могут реализовать угрозы информационной безопасности, конечно же, в первую очередь являются сотрудники собственной организации. Причем к сотрудникам которые должны рассматриваться как потенциальные нарушители должны относится все начиная от директора и кончая уборщицей. Кстати, например системные администраторы являются самыми опасными реализаторами угроз информационной безопасности т. к. зачастую имеют полный доступ к информации находящейся в электронном виде, а сами понимаете, что тонны бумаги которые будет проблематично вынести за пределы проходной легко уместятся на небольшой флэшке. По статистике внутренние нарушители являются самыми опасными и реальными по сравнению с другими видами угроз и поэтому от них нужно защищаться в первую очередь. Но это не значит что нужно ко всем относится с недоверием и увольнять при первом же подозрении.
Угрозы информационной безопасности техногенного и природного характера представляют из себя например пожары, наводнения, землетрясения, ураганы и т.п. Такие угрозы реализуются намного реже чем другие но и защита информации от таких угроз намного проще, например можно застраховать свое имущество и информацию, можно продублировать информацию и хранить в другом доме, районе, городе или даже стране.
Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям.
Таким образом, надежная защита
телекоммуникационных сетей от различного
вида угроз возможна только на основе
построения комплексной системы
безопасности информации на всех этапах
разработки, ввода в действие, модернизации
аппаратно-программных средств
Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».
Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.
Современные компьютерные средства
построены на интегральных схемах.
При работе таких схем происходят
высокочастотные изменения
Несанкционированное ознакомление
с информацией возможно также
путем непосредственного
Наибольший интерес сегодня вызывают следующие направления теоретических и прикладных исследований: создание и анализ надежности криптографических алгоритмов и протоколов; адаптация алгоритмов к различным аппаратным и программным платформам; использование существующих технологий криптографии в новых прикладных системах; возможность использования технологий криптографии для защиты интеллектуальной собственности. 2
Интерес к исследованиям по адаптации алгоритмов к различным аппаратным и программным платформам вызван созданием кроссплатформных телекоммуникационных систем на базе единых стандартов на алгоритмы. Один и тот же алгоритм должен эффективно выполняться на самых различных аппаратных и программных платформах от мобильного телефона до маршрутизатора, от смарт-карты до настольного компьютера.
Информация о работе Обеспечение информационной безопасности в телекоммуникационных системах