Защита информации

Автор работы: Пользователь скрыл имя, 20 Февраля 2013 в 19:31, реферат

Описание

На практике информационная безопасность обычно рассматривается как совокупность следующих трех базовых свойств защищаемой информации:
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что, во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей

Содержание

Введение
1 Цели защиты информации, понятия и определения
2 Причины уязвимости компьютерных систем
3 Направления защиты информации в информационных системах
4 Классификация средств защиты информации
5 Объекты защиты
Заключение
Список использованных источников

Работа состоит из  1 файл

Реферат. Защита информации.docx

— 37.67 Кб (Скачать документ)

Поэтому банковские ВС являются наиболее защищенными после ВС стратегического назначения и примеры взлома банковских систем свидетельствуют скорее о нарушении политики информационной безопасности, т.е. о несоблюдении основных правил защиты.

 

 

      1. Причины уязвимости компьютерных систем

 


 

 


 

 



 

 


 


 

 



 

 



 

 

 




 

 



 

 

 

 

 

3 Направления защиты информации в информационных системах

 

 

С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:

1) Правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

2) Организационная защита - это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

3) Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Для реализации защиты информации создается  система безопасности.

Под системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятий, государства от внутренних и внешних угроз.

Защищать  информационные системы необходимо не только от несанкционированного доступа к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс ее функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты информационных систем: оборудование, базы данных, аналитические службы, прикладные программы.

Основными видами угроз безопасности информационных систем и информации являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  • сбои и отказы оборудования (технических средств) информационных систем;
  • последствия ошибок проектирования и разработки компонентов информационных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  • ошибки эксплуатации (пользователей, операторов и другого персонала);
  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

 

 

4 Классификация средств защиты информации

 

Все многообразие средств защиты информации принято подразделять на 4 класса:

  1. Технические средства:

+: надежность  функционирования, независимость от  субъективных факторов, высокая  устойчивость от модификаций;

-: недостаточная  гибкость, громоздкость, высокая стоимость;

2) Программные средства:

+: универсальность,  гибкость, надежность, простота реализации, широкие возможности модификации  и развития;

-: необходимость  использования памяти систем, подверженность  случайным или закономерным модификациям, ориентация на определенные типы  ЭВМ;

3) Организационные средства:

+: широкий  круг решаемых задач, простота  реализации, гибкость реагирования, практически неограниченные возможности  изменения и развития;

-: необходимость  использования людей, повышенная  зависимость от субъективных  факторов и высокая зависимость  от общей организации работ  в организации;

4) Криптографические средства.

Криптографические средства выделяются в отдельный класс, т.к. криптографические  преобразования могут быть реализованы  как аппаратными, так и программными средствами.

Опыт показывает, что эффективной  может быть только комплексная защита, сочетающая как использование как  технических средств (аппаратных, программных  и криптографических) так и организационные  мероприятия.

 

 

5 Объекты защиты

 

 

Само понятие «безопасность» принимает расширенное содержание, оно включает в себя как составляющие информационно-коммерческую, юридическую и физическую безопасность.

Наряду с государственными секретами  в нашей стране получила право  на жизнь промышленная секретность, в казахстанском законодательстве появилось понятие коммерческой тайны предприятия.

В общественном сознании все еще  сильны стереотипы восприятия безопасности как исключительно относящейся  к сфере компетенции государства  и специальных органов. Отсюда традиционно «слабое» понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к неосновной деятельности.

В качестве объекта защиты могут выступать:

  • Автономный компьютер (хотя в настоящее время редко можно встретить компьютер, не подключенный  к сети);
  • Сетевой компьютер или сервер;
  • Сетевое оборудование или собственно сеть передачи данных.

С точки зрения информационной безопасности можно выделить два главных отличия  сетей от автономных компьютеров:

  • Наличие обмена информацией между компьютерами сети;
  • Возможность доступа пользователей к общим сетевым ресурсам.

Основные виды угроз сетевого взаимодействия:

  • Перехват передаваемых данных с целью их хищения, модификации или переадресации;
  • Несанкционированное отправление данных от имени другого пользователя;
  • Отрицание пользователем подлинности данных, а также фактов отправления или получения информации.

 

 

 

 

 

Заключение

 

 

На  сегодняшний день существует достаточное  количество методов и технологий защиты информации, используемых специалистами  для обеспечения информационной безопасности информационных систем. При построении конкретных систем защиты информации необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.

Следует учитывать, что эффективная система  защиты информации может быть построена  только в том случае, если проведен подробный анализ угроз, определен  характер защищаемой информации и разработана политика безопасности информационных систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список  использованных источников

 

 

  1. Петраков  А.В. Основы практической защиты информации. 3-е изд.Учебное пособие-М.: Радио и связь, 2001г. - 368с.
  2. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.- 504с.
  3. Информационная безопасность и защита информации: учебное пособие для студентов вузов, обучающихся по спец. "Информационные системы и технологии";под ред. С.А. Клейменова ; рец. Н.В. Медведев, УМО вузов России по .-М.: Академия, 2011. - 332 с.
  4. Криптографические методы защиты информации: учебное пособие для студентов вузов, обучающихся по направлению "Прикладная математика и информатика" и "Информационные технологии";рец.: В.С. Анашин, А.Б. Фролов, УМО по классическому.-М.: Академия, 2010. - 299 с.

Информация о работе Защита информации