Безопасность информации

Автор: Пользователь скрыл имя, 27 Марта 2012 в 22:04, курсовая работа

Краткое описание

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно.

Оглавление

Введение……………………………………………………………3
Концепция информационной безопасности…………………...5
1.1. Основные концептуальные положения системы защтиты информации…………………………………………………………...6
1.2. Концептуальная модель информационной безопасности…10
1.3. Угрозаы конфиденциональной информациии……………...12
1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией………………………………...14
2. Государственный стандарт Российской Федерации………….18
2.1. Область применения……………………………………………..18
2.2. Стандартизированные термины и их определения ………...18
2.3 Организация защиты информации…………………………….20
3. Способы защиты информации…………………………………...23
3.1 Общие положение…………………………………………………23
3.2 Характеристика защитных действий………………………….28
Заключение……………………………………………………………..31
Список литературы……………………………………………………32

Файлы: 1 файл

курсовая 1.docx

— 57.95 Кб (Скачать)

Применение защитных мер можно  рассматривать и в пространственном плане. Так, например, известно, что  распространение (разглашение, утечка или НСД) осуществляется от источника  информации через среду к злоумышленнику.

Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие  среды (стены, коммуникации).

Злоумышленник обладает необходимыми средствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и возможностью обрабатывать материально-вещественные формы представления информации.

Чтобы исключить неправомерное  овладение конфиденциальной информацией, следует локализовать (выключить, ослабить сигнал, зашифровать и др.) источник информации.

С увеличением масштабов распространения  и использования ПЭВМ и информационных сетей усиливается роль различных  факторов, вызывающих утечку, разглашение  и несанкционированный доступ к  информации. К ним относятся:

 

  • несанкционированные и злоумышленные действия персонала и пользователя;
  • ошибки пользователей и персонала;
  • отказы аппаратуры и сбои в программах;
  • стихийные бедствия, аварии различного рода и опасности.

В соответствии с этими основными  целями защиты информации в ПЭВМ и  информационных сетях являются:

  • обеспечение юридических норм и прав пользователей в отношении ДОСТУПА к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы;
  • предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;
  • обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.

В связи с тем, что информационная сеть, в отличие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия специальных  мер и средств защиты. Средства защиты должны предотвращать:

  • определение содержания передаваемых сообщений;
  • внесение изменений в сообщения;
  • необоснованный отказ в доступе;
  • несанкционированный доступ;
  • ложную инициализацию обмена;
  • возможность измерения и анализа энергетических и других характеристик информационной системы.

Если это нецелесообразно или  невозможно, то нарушить информационный контакт можно за счет использования  среды распространения информации. Например, при почтовой связи использовать надежного связного и доставить  почтовое отправление абоненту, полностью  исключив возможность несанкционированного доступа к нему со стороны. Или  исключить возможность подслушивания  путем использования специального помещения, надежно защищенного  о; такого вида НСД. И, наконец, можно  воздействовать на злоумышленника или на его средства путем постановки активных средств воздействия (помехи).

В каждом конкретном случае реализации информационного контакта используются и свои специфические способы  воздействия как на источник, так  и на среду и на злоумышленника. В качестве примера рассмотрим матрицу, характеризующую взаимосвязь целей  защиты информации и механизмов ее защиты в процессе телекоммуникационного  обмена в распределенных автоматизированных системах. Одновременно на ней отражены и защитные возможности тех или  иных механизмов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или  материальный ущерб.

Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и  несанкционированному доступу к  ее источникам.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной  защиты информации.

Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться  на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость  использования не менее многообразных  способов, сил и средств для  обеспечения информационной безопасности.

Способы обеспечения информационной безопасности должны быть ориентированы  на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз  коммерческим секретам.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности  информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими  соответствующими характеристиками.

Совокупность способов обеспечения  информационной безопасности может  быть подразделена на общие и частные, применение которых обусловливается  масштабностью защитных действий.

 

 

 

 

 

 

Список литературы

Для подготовки данной работы были использованы материалы:

 http://protection.km.ru

Ярочкин, В.И. Информационная безопасность [текст]:учебное пособие для студентов/ В.И. Ярочкин.-М.: «Летописец», 2000.-398с.

 

 


Информация о работе Безопасность информации