Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Комплексный подход к обеспечению информационной безопасности




МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

Высшего профессионального образования

«Волгоградский государственный социально-педагогический университет»

Факультет социальной и коррекционной педагогики

Кафедра специальной педагогики и психологии

 

РЕФЕРАТ

По дисциплине: «Информатика и математика»

тема: «Защита от несанкционированного вмешательства в

информационные процессы»

 

 

Выполнил:

Урываева Наталья Александровна

Студент группы ДДБ-11

Проверил:

Демина Наталья Викторовна

Волгоград

Г.

 

Содержание: Страница
Введение  
Комплексный подход к обеспечению информационной безопасности несанкционированного вмешательства в информационные процессы  
Основные методы защиты от несанкционированного вмешательства в информационные процессы  
Заключение  
Список использованной литературы  

 

 

Введение

Актуальность темы

Секретность было легче соблюсти в те далекие времена, когда организация могла поместить всю свою уязвимую информацию в закрытый шкаф для папок с бумагами. Даже после наступления эры автоматизации системы были в основном локальные, и они могли спрятать свою информацию под замок. Но даже тогда, конечно, организация в высокой мере зависела от того лица, у которого хранился ключ от этой двери.

В настоящее время, когда системы разделены огромными расстояниями и при этом интегрированы между собой в глобальном масштабе, когда появились процессы передачи части производства другим организациям, и когда инфраструктуру стало можно брать в аренду, организациям по-прежнему приходится искать способы обретения той уверенности в безопасности, какую когда-то давала дверь, запертая на замок. Одной из проблем является то, что когда программное обеспечение работает, это довольно легко увидеть и вмешаться. Если мошенник является экспертом по системам, то, применяя широкий ряд инструментов, он может понять, что происходит внутри процессора, перехватить сетевой трафик, изменить время, установленное на часах компьютера или вмешаться в целостность вашей информации и бизнес-процессов. При том, что вмешаться в программное обеспечение довольно легко, те процессы, которые опираются на использование секретных ключей, например, на шифрование и цифровые подписи, подвергаются особенному риску; ведь эти ключи могут быть взломаны, а процессы использованы в преступных целях. Для защиты наиболее чувствительной и высокоценной информации (той информации, которую нужно защитить для предотвращения серьезного риска потери бизнеса) нужно искать способы выхода на более высокие уровни надежности.

К счастью, можно применить современный эквивалент той закрытой на замок двери – это средство физической защиты, которое будет добавлять к другим решениям ценные уровни защиты данных. Такова роль стойких к вмешательству аппаратных устройств, совокупность которых также известна под названием «укрепленная безопасность». Представьте себе эти стойкие к вмешательству устройства как маленькие высоко-гранулированные закрытые на замок комнатки, которые защищают специфическую информацию и приложения от атак и ставят на пути мошенничества столь необходимый им физический барьер.

Перед людьми во все времена стояла проблема защиты информации. В
настоящее время она является необычайно острой в связи с развитием
информационных технологий. От успешного осуществления защиты информации сегодня зависит не только успешность каких-либо фирм, но безопасность целого государства.

Защита компьютерной информации — это совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

· проверка целостности информации,

· исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным,

· исключение несанкционированного использования программных продуктов.

Обеспечение информационной безопасности России является одной из приоритетных государственных задач.

Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Целью данной работы является анализ организации защиты от несанкционированного вмешательства в информационные процессы.

Исходя из поставленной цели, в исследовании необходимо решить следующие задачи:

· рассмотреть комплексный подход к обеспечению информационной безопасности;

· проанализировать методы защиты от несанкционированного вмешательства в информационные процессы:

- криптографический метод

- административный метод

- использование программных и программно-аппаратных средств обеспечения безопасности информации

 


Комплексный подход к обеспечению информационной безопасности

Основной задачей информационной безопасности является соблюдение трех основных свойств информации – конфиденциальности, целостности и доступности.[1]

Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации

Целостность информации – это такое ее свойство, которое состоит в том, что информация не может быть изменена (сюда входит и удалена) неуполномоченным на то субъектом (это может быть и человек, и компьютерная программа, и аппаратная часть компьютера, и любое другое воздействие типа сильного магнитного излучения, наводнения или пожара).

Доступность информации – это такое ее свойство, которое позволяет субъекту, который имеет на это право, получить информацию в виде, необходимой субъекту, в месте, которое нужно субъекту, и во время, нужное для субъекта.

В с законом «Об информационных и о информации» защиты являются:[2]

· предотвращение хищения, искажения, информации;

· предотвращение безопасности общества и

· предотвращение действий по модификации, копированию, информации; других форм вмешательства в ресурсы и системы, правового документированной как собственности;

· защита прав на личной и персональных имеющихся в системах;

· сохранение тайны, документированной в с

· обеспечение прав субъектов в информационных процессах, при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.[3]

Выделяют следующие направления защиты компьютерной информации:

• Криптография — наука о защите информации от прочтения её

посторонними лицами при помощи преобразования исходных данных, которое делает их трудно раскрываемыми без знания криптографического ключа.

• Сетевая безопасность — защита от несанкционированного доступа к удалённой ЭВМ посредством сетевых атак.

• Защита от несанкционированного копирования — предотвращает

использование нелицензионных копий ПО.

• Антивирусология – наука о способах борьбы с компьютерными вирусами

и прочими самораспространяющимися программами.

• Системная защита — комплекс аппаратных и программных средств,

направленных на обеспечение целостности и недоступности данных в случаях отказа техники, неверных действий и других непредсказуемых причин.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных