Методы и принципы защиты информации

Автор: Пользователь скрыл имя, 09 Апреля 2012 в 03:41, реферат

Краткое описание

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится обязательной. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы)

Оглавление

ВВЕДЕНИЕ………………………………………………………………..…………3
ГЛАВА 1 Понятие и сущность защиты информации…….……..………………...4
ГЛАВА 2 Методы защиты информации ………………….……………………….8
ГЛАВА 3 Принципы защиты информации………………….…………….……...16
ЗАКЛЮЧЕНИЕ……………………………………………………………………..19
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Файлы: 1 файл

Методы и принципы защиты информации.doc

— 164.00 Кб (Скачать)

     · защита информации о частной жизни физического лица и персональных данных;

     · обеспечение безопасности личности, общества и государства при пользовании информацией и применении информационных технологий;

     · обязательность применения определенных информационных технологий для создания и эксплуатации информационных систем и информационных сетей в случаях, установленных законодательством Республики Беларусь.

     Подводя итог, следует отметить, что применение вышеперечисленных принципов в  совокупности ведет к качественному  осуществлению защиты информации и обеспечению информационной безопасности. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ

     Учитывая  вышесказанное, защиту информации можно определить как совокупность методов, принципов, средств и мер, направленных на  обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов. Современная система защиты информации выработала ряд методов и принципов, способствующих успешному осуществлению процесса обеспечения информационной безопасности. Детально изучив применяемые методы и принципы защиты информации, следует отметить, что все они обладают в той или иной степени высокой эффективностью. Также мы видим, что они достаточно содержательны.

     Исходя  из полученной информации можно определить некоторые преимущества и недостатки того или иного метода и принципа. Так, законодательные и морально-этические меры определяют правила обращения с информацией и ответственность субъектов информационных отношений за их соблюдение. Данные меры противодействия, являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и несанкционированного доступа к информации. В некоторых случаях они являются единственно применимыми, как например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией.

     Очевидно, что в организационных структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего, следует решить правовые и организационные вопросы. Организационные меры играют значительную роль в обеспечении безопасности компьютерных систем. Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить необходимого уровня безопасности. Однако это вовсе не означает, что систему защиты необходимо строить исключительно на их основе. Этим мерам присущи серьезные недостатки, такие как низкая надежность, без соответствующей поддержки физическими, техническими и программными средствами, а также дополнительные неудобства, связанные с большим объемом рутинной формальной деятельности. Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.

     Физические  и технические средства защиты призваны устранить недостатки организационных  мер, поставить прочные барьеры  на пути злоумышленников и в максимальной степени исключить возможность неумышленных (по ошибке или халатности) нарушений персонала и пользователей системы.

     Но  даже при допущении возможности создания абсолютно надежных физических и технических средств защиты, перекрывающих все каналы, которые необходимо перекрыть, всегда остается возможность воздействия на персонал системы, осуществляющий необходимые действия по обеспечению корректного функционирования этих средств. Вместе с самими средствами защиты эти люди образуют так называемое "ядро безопасности". В этом случае, стойкость системы безопасности будет определяться стойкостью персонала из ядра безопасности системы, и повышать ее можно только за счет организационных (кадровых) мероприятий, законодательных и морально-этических мер. Таким образом, применение вышеуказанных принципов и методов в совокупности обеспечивает максимальную степень защищенности информации от различного рода посягательств.

     Защита  от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.  
 
 
 
 
 
 
 
 
 
 
 

 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

      1. Борботько, Т.В. Курс лекций по основам защиты информации / Т.В. Борботько. – Минск : БГУИР, 2006. – 80 с.

      2. Бородина, А.И. Основы информатики и вычислительной техники / А.И. 3. Бородина. – Минск : Белорусский институт правоведения, 2004. – 68 с. 

      4. Винер, Н. Кибернетика и общество / Н. Винер. – М. : «Издательство ДНТ»,  1968. – 201 с.

      5. Домарев, В.В. Безопасность информационных технологий / В.В. Домарев. – М. : Астрель, 2007. – 232 с.

      6. Зайцев, А.П. Технические средства и методы защиты информации / А.П. Зайцев. – Москва : ООО «Издательство машиностроение», 2009. – 508 с.

      7. Зегжда, Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко ; под ред. А. М. Ивашко. – М. : Горячая линия-Телеком, 2000. – 452 с.

      8. Ключевский, Б. Ю. Защита информации / Б. Ю. Ключевский. – М. : Изд. компания «Гротек», 1998. – 61 с.

      9. Куприянов, Л.В. Основы защиты информации / Л.В. Куприянов. – М. : Астрель, 2009. – 220 с.

      10. Ленков, С. В. Методы и средства защиты информации / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко ; под ред. В. А. Хорошко. – Киев : Арий, 2008. – 344 с.

      11. Ливак,  Е.Н. Защита информации / Е.Н. Ливак. – Гродно : ГрГУ, 1998. – 45 с.

      12. Методы защиты информации от утечки по электромагнитному и акустическому каналам / Министерство образования Республики Беларусь, Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники», Кафедра защиты информации. – Минск : БГУИР, 2006. – 49 с.

      13. Национальный Интернет-портал Республики Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2005. – Режим доступа : http://www.pravo.by. – Дата доступа : 10.12.2011.

      14. О некоторых вопросах защиты информации : постановление Совета Министров Республики Беларусь, 26 мая 2009 г., № 675 // Консультант Плюс : Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр», Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

      15. О некоторых вопросах развития информационного общества в Республике Беларусь : Указ Президента Респ. Беларусь, 8 нояб. 2011 г., № 515 // Консультант Плюс : Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр», Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

      16. О некоторых мерах по обеспечению безопасности критически важных объектов информации : Указ Президента Респ. Беларусь, 25 окт. 2011 г., № 486 // Консультант Плюс : Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр», Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

      17. Об информации, информатизации и защите информации : Закон Респ. Беларусь, 10 нояб. 2008 г., № 455-З // Консультант Плюс : Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр», Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

      18. Об утверждении Положения об организации технической защиты государственных секретов : постановление Совета Министров Республики Беларусь, 1 февр. 2011 г., № 115 // Консультант Плюс : Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр», Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

      19. Об электронном документе и электронной цифровой подписи : Закон Респ. Беларусь, 28 дек. 2009 г., № 113-З // Консультант Плюс : Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр», Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

      20. Ожегов, С.И. Словарь русского языка / С.И Ожегов. – Москва : Просвещение, 1989. – 253 с.

      21.Организационно-правовое обеспечение информационной безопасности / А. А. Стрельцов [и др.]. – Москва : Академия, 2008.- 248 с.

      Партыка, Т. Л. Информационная безопасность : учеб. пособие / Т. Л. Партыка, И. И. Попов ; под  ред. А. Н. Сирич. – М. : ИНФРА-М, 2002. –  368 с.

      22.Советский энциклопедический словарь. – Москва : Просвещение, 1989. – 762 с.

      23. Тепляков А. А. Основы безопасности информационных систем : пособие / А. А. Тепляков, А. В. Орлов ; под ред. А. А. Теплякова. – Мн. : Акад. упр. при Президенте Респ. Беларусь, 2010. – 309 с.

      24. Техническая защита информации / Р. В. Мещеряков [и др.] ; под общ. ред. А. П. Зайцева. – М. : Горячая линия-Телеком, 2009. – 616 с.

      25. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты : учеб. пособие / А. Ю. Щербаков. – М. : Книжный мир, 2009. – 352 с.


Информация о работе Методы и принципы защиты информации