ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Комплексный подход к обеспечению информационной безопасностиМИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение Высшего профессионального образования «Волгоградский государственный социально-педагогический университет» Факультет социальной и коррекционной педагогики Кафедра специальной педагогики и психологии
РЕФЕРАТ По дисциплине: «Информатика и математика» тема: «Защита от несанкционированного вмешательства в информационные процессы»
Выполнил: Урываева Наталья Александровна Студент группы ДДБ-11 Проверил: Демина Наталья Викторовна Волгоград Г.
Введение Актуальность темы Секретность было легче соблюсти в те далекие времена, когда организация могла поместить всю свою уязвимую информацию в закрытый шкаф для папок с бумагами. Даже после наступления эры автоматизации системы были в основном локальные, и они могли спрятать свою информацию под замок. Но даже тогда, конечно, организация в высокой мере зависела от того лица, у которого хранился ключ от этой двери. В настоящее время, когда системы разделены огромными расстояниями и при этом интегрированы между собой в глобальном масштабе, когда появились процессы передачи части производства другим организациям, и когда инфраструктуру стало можно брать в аренду, организациям по-прежнему приходится искать способы обретения той уверенности в безопасности, какую когда-то давала дверь, запертая на замок. Одной из проблем является то, что когда программное обеспечение работает, это довольно легко увидеть и вмешаться. Если мошенник является экспертом по системам, то, применяя широкий ряд инструментов, он может понять, что происходит внутри процессора, перехватить сетевой трафик, изменить время, установленное на часах компьютера или вмешаться в целостность вашей информации и бизнес-процессов. При том, что вмешаться в программное обеспечение довольно легко, те процессы, которые опираются на использование секретных ключей, например, на шифрование и цифровые подписи, подвергаются особенному риску; ведь эти ключи могут быть взломаны, а процессы использованы в преступных целях. Для защиты наиболее чувствительной и высокоценной информации (той информации, которую нужно защитить для предотвращения серьезного риска потери бизнеса) нужно искать способы выхода на более высокие уровни надежности. К счастью, можно применить современный эквивалент той закрытой на замок двери – это средство физической защиты, которое будет добавлять к другим решениям ценные уровни защиты данных. Такова роль стойких к вмешательству аппаратных устройств, совокупность которых также известна под названием «укрепленная безопасность». Представьте себе эти стойкие к вмешательству устройства как маленькие высоко-гранулированные закрытые на замок комнатки, которые защищают специфическую информацию и приложения от атак и ставят на пути мошенничества столь необходимый им физический барьер. Перед людьми во все времена стояла проблема защиты информации. В Защита компьютерной информации — это совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач: · проверка целостности информации, · исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, · исключение несанкционированного использования программных продуктов. Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими). Целью данной работы является анализ организации защиты от несанкционированного вмешательства в информационные процессы. Исходя из поставленной цели, в исследовании необходимо решить следующие задачи: · рассмотреть комплексный подход к обеспечению информационной безопасности; · проанализировать методы защиты от несанкционированного вмешательства в информационные процессы: - криптографический метод - административный метод - использование программных и программно-аппаратных средств обеспечения безопасности информации
Комплексный подход к обеспечению информационной безопасности Основной задачей информационной безопасности является соблюдение трех основных свойств информации – конфиденциальности, целостности и доступности.[1] Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации Целостность информации – это такое ее свойство, которое состоит в том, что информация не может быть изменена (сюда входит и удалена) неуполномоченным на то субъектом (это может быть и человек, и компьютерная программа, и аппаратная часть компьютера, и любое другое воздействие типа сильного магнитного излучения, наводнения или пожара). Доступность информации – это такое ее свойство, которое позволяет субъекту, который имеет на это право, получить информацию в виде, необходимой субъекту, в месте, которое нужно субъекту, и во время, нужное для субъекта. В с законом «Об информационных и о информации» защиты являются:[2] · предотвращение хищения, искажения, информации; · предотвращение безопасности общества и · предотвращение действий по модификации, копированию, информации; других форм вмешательства в ресурсы и системы, правового документированной как собственности; · защита прав на личной и персональных имеющихся в системах; · сохранение тайны, документированной в с · обеспечение прав субъектов в информационных процессах, при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.[3] Выделяют следующие направления защиты компьютерной информации: • Криптография — наука о защите информации от прочтения её посторонними лицами при помощи преобразования исходных данных, которое делает их трудно раскрываемыми без знания криптографического ключа. • Сетевая безопасность — защита от несанкционированного доступа к удалённой ЭВМ посредством сетевых атак. • Защита от несанкционированного копирования — предотвращает использование нелицензионных копий ПО. • Антивирусология – наука о способах борьбы с компьютерными вирусами и прочими самораспространяющимися программами. • Системная защита — комплекс аппаратных и программных средств, направленных на обеспечение целостности и недоступности данных в случаях отказа техники, неверных действий и других непредсказуемых причин.
Не нашли, что искали? Воспользуйтесь поиском:
|