Заключение на тему защита информации

Важная информация на тему: "Заключение на тему защита информации". Мы собрали и подготовили полезную информацию по теме и предоставляем ее в удобном виде. В случае возникновения вопросов, задавайте их нашим дежурным юристам.

ЗАКЛЮЧЕНИЕ

Опыт показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.

Работы по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:

– анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты;

– анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;

– оценка уязвимости информации, доступности ее для средств злоумышленника;

– исследование действующей системы защиты информации на предприятии;

– оценка затрат на разработку новой (или совершенствование действующей) системы;

– организация мер защиты информации;

– закрепление персональной ответственности за защиту информации;

– реализация новой технологии защиты информации;

– создание обстановки сознательного отношения к защите информации;

– контроль результатов разработки и прием в эксплуатацию новой системы защиты.

Изложенные этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.

Самым начальным, исходным шагом, направленным на развертывание работ по созданию или совершенствованию СЗИ, является разработка приказа руководителя организации (предприятия) на проведение работ с указанием конкретного должностного лица, ответственного за создание СЗИ в целом. В приказе излагаются цели и задачи создания СЗИ в данной организации, определяются этапы и сроки их выполнения, назначаются конкретные должностные лица, ответственные за отдельные этапы, отдельные виды работ. В приказе определяется подразделение или временный творческий (научно-технический) коллектив, который будет вести работы по созданию (совершенствованию) системы.

Если к работе по созданию СЗИ будут привлекаться сторонние организации, в приказе оговаривается способ взаимодействия с ними, а также даются необходимые поручения по его обеспечению.

В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии:

– предпроектирование работ (обследование и разработка технического задания);

– проектирование (разработка технического, рабочего или техно-рабочего проектов);

– ввод СЗИ в эксплуатацию.

Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.

В ходе выполнения работ формируется:

– проектная документация –технический, рабочий или технорабочий проект (этап реализациитехнологии СЗИ);

– организационно-распорядительная документация (разрабатывается по всем этапам).

Одной из ответственнейших работ является обследование объекта защиты (предприятия, организации, фирмы, банка и др.). На данной стадии определяются:

– категория объекта с позиций степени конфиденциальности его информации по важности, ценности и секретности;

– обследуются все информационные потоки по виду и важности информации;

– оцениваются режимы и технология обработки, передачи и хранения подлежащей защите информации;

– технические средства обработки информации на всем технологическом цикле на предмет их опасности и наличия ПЭМИН;

– состав и содержание организационных, организационно-технических и технических мер, реализующих защитные мероприятия.

В результате проведения этих работ должны быть разработаны: информационная модель организации, структура информационных потоков, классификаторы потенциальных каналов утечки информации и аналитический обзор действующей системы защиты с оценкой ее эффективности, надежности и обеспечения ею необходимой безопасности.

Комплексный анализ полученных результатов в сочетании с инструментальным обследованием технических средств обработки информации с использованием контрольно-измерительной аппаратуры позволит выявить возможные каналы утечки информации за счет ПЭМИН, оценить способы несанкционированного доступа к техническим средствам и документам.

На этапе разработки определяются: организационно-функциональная схема СЗИ, порядок и правила работы сотрудников в новых условиях. Предлагаемый к внедрению проект СЗИ подлежит изучению руководством организации и последующей его защите. После этого принимается решение о внедрении разработки в практику деятельности организации. Эту работу обычно выполняет группа ревизии, приема и контроля.

По завершении всех конструкторских работ СЗИ принимается в опытную эксплуатацию.

Опытная эксплуатация имеет целью отработку взаимодействия подразделений и служб в условиях новой технологии, отладку технологического процесса обработки информации и проверку соответствия реализованных решений требованиям технического проекта. Опытная эксплуатация проводится на реальных информационных потоках в соответствии с установленным регламентом.

Завершающей стадией является прием СЗИ в промышленную эксплуатацию. Для этого создается специальная приемная комиссия. Комиссия составляет акт приемки, в котором дается характеристика средствам и мерам защиты, фиксируется их полнота и достаточность, обеспечивающая требуемую степень безопасности. Акт утверждается руководством. На основании акта готовится приказ по организации на ввод СЗИ в промышленную эксплуатацию.

Порядок действий по обеспечению безопасности промышленной и коммерческой информации с детальным изложением решаемых вопросов, ответственности по их решениям, необходимых мероприятий, учитывающих специфические особенности и содержание конкретных разрабатываемых документов по основным этапам разработки, приведен в табл. 19.

Порядок действий по обеспечению информационной безопасности

Таблица содержит в основном организационные мероприятия, содержащие главные направления действий по разработке и обеспечению функционирования СЗИ. Следует отметить, что хотя этот порядок и типовой, он носит рекомендательный характер и не претендует на нормативный материал.

Независимо от того, насколько хорошо разработаны технические и организационные меры безопасности, они в конце концов основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.

Для обеспечения уверенности в том, что данная организация успешно поддерживает функционирование системы безопасности, применяются различные методы проверки. Это регулярные независимые инспекции и ревизии, а также проверочные комиссии, включающие представителей всех участвующих в работе с конфиденциальной информацией.

Читайте так же:  Время оплаты административного штрафа

Так как ни одна из форм не является идеальной, то общий контроль за деятельностью системы защиты и ее функционированием должен осуществлять высший орган руководства организации (предприятия) через специальные подразделения обеспечения безопасности.

Оценка эффективности защиты должна осуществляться в соответствии с принципом комплексности и включать:

– установление на основе комплексного подхода состава проверяемых мер и средств: воспрещения, исключения несанкционированного доступа, режим;

– проверку организационно-режимных мероприятий;

– проверку категории объекта;

– проверку эффективности защиты информации;

– проверку воспрещения несанкционированного доступа;

– составление акта комплексной проверки;

– разработку рекомендаций по совершенствованию защиты (устранению установленных в процессе контроля недостатков).

Организация и проведение контроля организационных мероприятий осуществляются с целью выявления нарушений требований соответствующей инструкции по обеспечению режима, которая действует на данном объекте, а также того, как данная инструкция и действующие по ней исполнители предотвращают возникновение нарушений. При подготовке к проверке целесообразно на основе анализа составить перечень возможных нарушений, что может оказать существенную помощь в организации контроля.

[2]

Эффективность защиты объекта обеспечивается, как известно, в соответствии с категорией его важности. В свою очередь, категория важности определяется в соответствии с грифом защищаемой информации. Поэтому после проведения организационно-режимных мероприятий (работ по проверке точности установления грифа защищаемой информации) можно провести проверку правильности категорирования объекта. Если при этом категория объекта оказалась неправильно определенной (заниженной), а защита на объекте реализована в точном соответствии с категорией, то защиту следует считать неэффективной.

Контроль эффективности защиты информации от утечки за счет ПЭМИН предусматривает проведение работ с использованием определенной контрольно-измерительной аппаратуры в соответствии с существующими методиками. Этот контроль имеет целью определить наличие каналов утечки информации и их уровень за пределами охраняемой территории объекта.

Особое внимание при оценке эффективности системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.

Заключение на тему защита информации

Понятие, сущность, цели и значение защиты информации

Проблема защиты информации не нова. Она появилась еще задолго до
появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.

С самого начала своего развития системы информационной безопасности
разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (то есть неразглашению информации) в первых системах
безопасности уделялось особое внимание. Очевидно, что надежно защитить
сообщения и данные от подглядывания и перехвата может только полное их
шифрование.

Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.

Широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.

Начальный этап развития компьютерной безопасности прочно связан с криптографией. Сейчас главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему набор сервисных услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.

Выполнение процедур шифрования и дешифровки, в любой системе информационного процесса, замедляет передачу данных и уменьшает их доступность, так как пользователь будет слишком долго ждать свои «надежно защищенные» данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.

Принцип современной защиты информации можно выразить так — поиск оптимального соотношения между доступностью и безопасностью.
Абсолютной защиты быть не может.

Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.

Одна из них — развитие собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите системы безопасности.

Кроме того, нельзя забывать о развитии и совершенствовании средств
нападения. Техника так быстро меняется, что трудно определить, какое новое
устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.

Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров. Даже хакеры чаще всего используют именно некомпетентность и халатность обслуживающего персонала и именно последние
можно считать главной угрозой безопасности.

Одна из проблем подобного рода — так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема —
пренебрежение требованиями безопасности. Например, опасно использовать
непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того, много неприятностей может принести неправильно набранная команда.

Читайте так же:  Выплаты за получение грамоты министерства

Лучшая защита от нападения — не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.

Защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.

В настоящее время обобщенная теория безопасности информации пока не создана. Применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. Поэтому необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер.

Заключение на тему защита информации

Презентация по теме: Защита информации Активизация компьютерного вируса может вызывать уничтожение программ и данных. предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. ) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

Заключение

Аудиоинформация может быть перехвачена акустическим каналам (прослушивание с помощью микрофонов), по виброакустическим каналам (механическое считывание вибраций зданий и сооружений), параметрическим каналам (на основе воздействия акустического поля на электронные элементы), а также оптико-электронным каналам (считывание микровибраций с помощью лазера). Пример направленного микрофона представлен на рис.2.
[info]Рис.2 Направленный микрофон «Yukon». Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3). Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1. [/info]
[attention]Выводы: В данной главе рассмотрены технические каналы утечки информации и проанализированы способы добычи информации злоумышленником. Приведены примеры технических устройств съема информации.[/attention]

Заключение

При передаче же по протяженным линиям связи, они являются единственным надежным способом защиты от несанкционированного доступа к ней. Важнейшим показателем надежности криптографического закрытия информации является его стойкость.
На рис. 1 показана схема основных методов криптографического закрытия информации. Некоторые из этих методов рассмотрены ниже. Также, на рис.
2 показан процесс шифрования криптографическим методом.

Рис. 2. Процесс шифрования криптографическим методом. Рис. 1. Классификация основных методов криптографического закрытия Шифрование заменой (подстановка) Наиболее простой метод шифрования.

При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста.

Реферат: методы защиты информации

Лучшая защита от нападения — не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.
Защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней.

Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. В настоящее время обобщенная теория безопасности информации пока не создана.

Применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью.

Реферат на тему: защита информации

  • препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
  • установление контролируемых зон в месте расположения скрываемых видовых объектов.
  • К техническим мерам пассивного скрытия относятся:
  1. снижение контрастности демаскирующих признаков скрываемых видовых объектов;
  2. снижение уровня информационных физических полей, создаваемых функционирующим объектом;
  3. применение маскирующих покрытий для видовых объектов;
  4. применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.

Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту.
Однако, этот критерий не учитывает других важных требований к системам защиты:

  • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
  • совершенство используемых протоколов защиты,
  • минимальный объем используемой ключевой информации,
  • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
  • высокая оперативность.

Поэтому желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.
Литература

  1. Гмурман. А.И. Информационная безопасность/ А.И. Гмурман — М.: «БИТ-М», 2004.-387с.
  2. Анин Б.А.

Методы защиты информации (4)

Интегральная безопасность: Информационно-справочное пособие. – М.: РАО «Газпром», 1994. – 170 с.

    Меньшаков Ю.К. Защита объектов и информации от технических средств разведки.

М.: Российск. гос. гуманит. ун-т, 2002.
А также другие работы, которые могут Вас заинтересовать 19093. Практическая работа Ортогональные преобразования сигналов в базисе функций Уолша 222.5 KB Лекция № 6.

Ортогональные преобразования сигналов в базисе функций Уолша. При обработке дискретных сигналов большое значение представляет ортонормированная система базисных функций Уолша.

Непрерывные функции Уолша относятся к классу кусочнопостоянных знакопере 19094. Практическая работа Принципы линейной обработки дискретных сигналов.

[3]

258.5 KB Лекция № 7. Принципы линейной обработки дискретных сигналов.

Заключение на тему защита информации

Основные понятия информационной безопасности Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

  • технические средства обработки и передачи данных;
  • методы и алгоритмы обработки в виде соответствующего ПО;
  • данные – информация на различных носителях и находящаяся в процессе обработки;
  • конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
  • объект – любой элемент КС, доступ к которому может быть произвольно ограничен;
  • субъект – любая сущность, способная инициировать выполнение операций над объектом.

Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры — это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней.

[1]

Прокси-сервер — это сервер-посредник, все обращения из локальной сети в глобальную происходят через него. Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети.

Читайте так же:  Спиртные напитки подлежат обмену или возврату

Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов — группы дисков, работающих как единое устройство, соответствующих стандарту RAID. Для выявления уязвимых мест с целью их оперативной ликвидации предназначен сервис анализа защищенности.

Проблема защиты информации не нова. Она появилась еще задолго до появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации. [important]С самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. [/important]
Поэтому конфиденциальности (то есть неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.

Заключение

Проблема информационной безопасности экономических объектов многоаспектна и нуждается в дальнейшей проработке.

В современном мире информатизация становится стратегическим национальным ресурсом, одним из основных богатств экономически развитого государства.

Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. С позиций системного подхода к защите информации необходимо использовать весь арсенал имеющихся средств защиты во всех структурных элементах экономического объекта и на всех этапах технологического цикла обработки информации. Методы и средства защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам. Эффективность информационной безопасности означает, что затраты на ее осуществление не должны быть больше возможных потерь от реализации информационных угроз. Планирование безопасности информации осуществляется путем разработки каждой службой детальных планов защиты информации. Необходима четкость в осуществлении полномочий и прав пользователей на доступ к определенным видам информации, в обеспечении контроля средств защиты и немедленного реагирования на их выход из строя.

Заключение на тему защита информации

Заключение на тему защита информации

Понятие, сущность, цели и значение защиты информации Проблема защиты информации не нова. Она появилась еще задолго до появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации. Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.

Принцип современной защиты информации можно выразить так — поиск оптимального соотношения между доступностью и безопасностью.

Лучшая защита от нападения — не допускать его.

Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.

Заключение на тему защита информации

2. Процесс шифрования криптографическим методом.

  • препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
  • установление контролируемых зон в месте расположения скрываемых видовых объектов.
  • К техническим мерам пассивного скрытия относятся:
  1. снижение контрастности демаскирующих признаков скрываемых видовых объектов;
  2. снижение уровня информационных физических полей, создаваемых функционирующим объектом;
  3. применение маскирующих покрытий для видовых объектов;
  4. применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.

Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту.

Однако, этот критерий не учитывает других важных требований к системам защиты:

  1. Гмурман. А.И. Информационная безопасность/ А.И. Гмурман — М.: «БИТ-М», 2004.-387с.
  2. Анин Б.А.
Видео (кликните для воспроизведения).

Интегральная безопасность: Информационно-справочное пособие.

– М.: РАО «Газпром», 1994. – 170 с.

  • Меньшаков Ю.К. Защита объектов и информации от технических средств разведки.

гос. гуманит. ун-т, 2002.

А также другие работы, которые могут Вас заинтересовать 19093. Практическая работа Ортогональные преобразования сигналов в базисе функций Уолша 222.5 KB Лекция № 6.

Ортогональные преобразования сигналов в базисе функций Уолша. 258.5 KB Лекция № 7. Принципы линейной обработки дискретных сигналов.

Основные понятия информационной безопасности Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов: Прокси-сервер — это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.

Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети.

Заключение на тему защита информации

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: — переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; — объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; — увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Чтобы исключить заражение корпоративной сети компьютерными вирусами, Вестел использует пакет антивирусных программ Dr. Web Enterprise Suite. Преимуществами этого пакета являются: Экономия трафика локальной сети; Широкий спектр поддержки протоколов.

К этому следует добавить привлекательность цены. Можно выделить наиболее действенные меры защиты информации в сетях это: — использование лицензионного ПО; — идентификация и аутентификация пользователей; — хорошее антивирусное программное обеспечение; — регулярное обновление антивирусной базы.

В этом случае степень защиты информации значительно возрастет.

Заключение на тему защита информации

Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений [1,21].

Читайте так же:  Возражение на иск по микрозайму

Основными целями защиты информации являются: Цели защиты информации достигаются с помощью средств и методов защиты информации, которые рассмотрены в данной работе.

Классификация каналов утечки информации представлена на рис. 1. Рис.1 Технические каналы утечки информации. ТКУИ разделяются по типу информационных сигналов и характеристикам среды распространения сигналов.

К электрическим ТКУИ, обрабатываемой на ЭВТ, относятся: наводки элементов ЭВТ на линии электропитания, наводки информационных сигналов на цепи заземления и считывание информации с использованием закладок.

К параметрическим ТКУИ, обрабатываемой на ЭВТ, относятся способы перехвата и искажения информации путем облучения ЭВТ. К вибрационным ТКУИ, обрабатываемой на ЭВТ, относятся способы поиска соответствия между распечатываемой информацией и ее акустическим образом.

Рис.2 Направленный микрофон «Yukon». Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3). Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1.

Методология защиты информации определяет комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа. Задачами защиты информации являются: Методы технической защиты информации строятся на основе основных принципов [2, 79]: По функциональному назначению средства защиты подразделяются на следующие группы: Все методы защиты согласно делятся на две группы: скрытие и дезинформация. К первой группе относятся пассивное скрытие, активное скрытие и специальная защита.

Ко второй группе относятся техническая дезинформация, имитация и легендирование.

Суть пассивного скрытия заключается в исключении или затруднении обнаружения объектов, а также в ослаблении их демаскирующих признаков.

Пассивное скрытие состоит из организационных мероприятий и технических мер.

Темы рефератов по курсу Защита информации

Темы рефератов по курсу «Защита информации»

1. Методы борьбы с фишинговыми атаками.

2. Законодательство о персональных данных.

3. Защита авторских прав.

4. Назначение, функции и типы систем видеозащиты.

5. Как подписывать с помощью ЭЦП электронные документы различных форматов.

6. Обзор угроз и технологий защиты Wi-Fi-сетей.

7. Проблемы внедрения дискового шифрования.

8. Борьба со спамом: основные подходы, классификация, примеры, прогнозы на будущее.

9. Особенности процессов аутентификации в корпоративной среде.

10. Квантовая криптография.

11. Утечки информации: как избежать. Безопасность смартфонов.

12. Безопасность применения пластиковых карт — законодательство и практика.

13. Защита CD- и DVD-дисков от копирования.

14. Современные угрозы и защита электронной почты.

15. Программные средства анализа локальных сетей на предмет уязвимостей.

16. Безопасность применения платежных систем — законодательство и практика.

17. Аудит программного кода по требованиям безопасности.

18. Антишпионское ПО (antispyware).

19. Обеспечение безопасности Web-сервисов.

20. Защита от внутренних угроз.

21. Технологии RFID.

22. Уничтожение информации на магнитных носителях.

23. Ботнеты — плацдарм современных кибератак.

24. Цифровые водяные знаки в изображениях.

25. Электронный документооборот. Модели нарушителя.

26. Идентификация по голосу. Скрытые возможности.

27. Безопасность океанских портов.

28. Безопасность связи.

29. Безопасность розничной торговли.

30. Банковская безопасность.

31. Информатизация управления транспортной безопасностью.

33. Обзор современных платформ архивации данных.

34. Что такое консалтинг в области ИБ.

35. Бухгалтерская отчетность как источник рассекречивания информации.

36. Управление рисками: обзор употребительных подходов.

37. Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности.

38. Распределенные атаки на распределенные системы.

39. Оценка безопасности автоматизированных систем.

40. Windows и Linux: что безопаснее?

41. Функциональная безопасность программных средств.

42. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств.

43. Информационная безопасность: экономические аспекты.

Заключение

Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

блокирование несанкционированного доступа к информации при помощи специальных аппаратных средств;

блокирование несанкционированного доступа к информации при помощи специальных программных средств.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, выделяются три основных аспекта уязвимости:

опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

возможность искажения либо уничтожения конфиденциальной, ценной информации;

возможность модификации информации, как случайная, так и умышленная.

Аппаратные средства защиты информации эффективны и надежны. Именно поэтому они применяются тогда, когда речь идет о военных секретах или о нешуточных суммах денег.

Библиографический список

Аппаратные средства компьютера [Электронный ресурс]. – URL: http://life-prog.ru/view_algoritmleng.php? >

Аппаратные средства — основа построения систем защиты от несанкционированного доступа к информации [Электронный ресурс]. – URL: http://www.morepc.ru/security/naa/okbsapr-hwnaa.html;

Браун, С. Мозаика и Всемирная паутина для доступа к Internet / С. Браун — М.: Мир: Малип: СК Пресс, 2011. – 234 с.

Защита персональных данных, защита от НСД [Электронный ресурс]. – URL: http://www.npp-itb.spb.ru/persdan/pdpo.shtml;

Информатика. Базовый курс: учебник / под ред. С. В. Симоновича. — СПб: «Питер», 2012.- 110 с.

Информационная безопасность [Электронный ресурс]. – URL: http://www.itsec.ru/articles2/Inf_security/tak-shto-zhe-takoe;

Кафедра информатики и компьютерного проектирования [Электронный ресурс]. – URL: http://technosystems1.narod.ru/study/computers/hardware.htm;

Классификация средств защиты информации [Электронный ресурс]. – URL: http://adilzom.narod.ru/5.2.htm;

Левин, В.К. Защита информации в информационно-вычислительных системах и сетях / Программирование. N3. 2012. – 90 с.

Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с.

Защита информации. Угрозы, принципы, методы. — реферат

Категория: Рефераты
Рубрика: Астрономия
Размер файла: 18 Kb
Количество загрузок:
Количество просмотров:
Описание работы: реферат на тему Защита информации. Угрозы, принципы, методы.
Подробнее о работе: Читать или Скачать
ВНИМАНИЕ: Администрация сайта не рекомендует использовать бесплатные Рефераты для сдачи преподавателю, чтобы заказать уникальные Рефераты, перейдите по ссылке Заказать Рефераты недорого
Смотреть
Скачать
Заказать

Безопасность в Интернет

Проблема защиты радиоэлектронных средств передачи информации

Проблемы защиты информации в компьютерной технике. Криптография. Стеганография

Читайте так же:  Могут ли налоговые приставы снять деньги с карты

Вхождение Украины в мировое информационное пространство через информационные сети общего пользования, каковой является сеть Интернет, создало проблему обеспечения безопасности различных информационных систем и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием. А в связи с интенсивным развитием глобальных систем передачи данных и Internet ориентированных информационных систем и электронных библиотек, проблема защиты информации приобретает особую важность.

Темпы роста украинского сегмента Internet в последние 2-3 года не уступают и даже превосходят среднеевропейские. В то же время используемые «средства защиты информации» не удовлетворяют сегодняшним потребностям в первую очередь по чисто организационно-технологическим причинам.

Определяющим фактором интеграции в единое информационное пространство различных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий и технических решений по защите информации:

от нарушения функционирования сети путем воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку баз данных, коммуникационное оборудование, системное и прикладное программное обеспечение;

от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации;

от разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала сети;

от внедрения программных «вирусов» и «закладок» в программные продукты и технические средства.

Построение системы безопасности компьютерной сети имеет своей целью предотвращение или снижение возможного ущерба, который может быть нанесен в результате атаки на сеть. Ценные файлы или информация могут быть уничтожены, серверы или иное оборудование могут быть приведены в нерабочее состояние так, что на их полное восстановление может потребоваться несколько дней. Кроме того, защита сети имеет целью защиту репутации организации от ущерба вследствие, например, несанкционированного изменения содержимого страниц ее WWW-сервера третьими лицами, публикации информации третьими лицами под чужим авторством или появление в публичном доступе информации, нежелательной для широкого распространения (или секретной).

Защита информации в глобальной сети имеет свою специфику, отличающую ее от проблемы защиты информации в локальных сетях.

Важнейшей отличительной особенностью задачи защиты информации в глобальной сети является тот факт, что защита информации возлагается полностью на программно-аппаратные средства, и не может быть решена путем физического ограничения доступа пользователей к компьютерам или к оборудованию, как это может быть сделано для ограничения доступа к информации в рамках отдельной организации. В глобальной сети потенциальную возможность доступа к ресурсам имеет любой пользователь сети, находящийся в любой точке Земного шара, и момент доступа к той или иной информации не может быть предсказан заранее.

В принципе есть лишь два вида угрозы: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или после целенаправленных действий стал известен смысл информации. Этот вид нарушения встречается наиболее часто. Последствия могут быть самые разные. Если похищен текст книги справочника, на которую потрачены месяцы работы десятков людей, то для коллектива авторов это катастрофа и потери могут выражаться в тысячах долларов. Однако если книга уже издана, то достаточно лишь слегка пожурить похитителя и рассказать о случившемся в отделе новостей газеты или TV, похититель может сделать книге великолепную рекламу. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках. Однако, по мнению большого числа специалистов, угрозы личности с введением компьютеров остались на том же уровне и в том же состоянии, что и до обширного использования ЭВМ.

Видео (кликните для воспроизведения).

Рассмотрим виды потерь, возникающие от раскрытия информации. Обычно данные о людях наиболее важны для них самих, но, как бы это не описывали в шпионских фильмах, мало что значат для похитителей. Иногда личные данные могут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Но тот, кто компрометирует, не имея твердой моральной основы для этого, в большинстве случаев теряет больше самого компрометируемого. Лишь малая кучка профессиональных негодяев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее информация о людях ценна сама по себе, основной убыток от ее разглашения — личное несчастье человека. Другое дело — раскрытие стратегической управляющей информации. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики, но для конкурентов такие сведения очень важны. Думается, что хотя несанкционированное чтение данных бывает довольно часто, но редко когда приносит существенный вред, так как часто делается без злого умысла — случайно или из любопытства.

Источники


  1. Общая теория государства и права. Академический курс в 3 томах. Том 2. Учебник. — М.: Зерцало-М, 2002. — 528 c.

  2. 20 лет Конституции Российской Федерации. Актуальные проблемы юридической науки и правоприменения в условиях совершенствования российского законодательства. Четвертый пермский международный конгресс ученых-юристов (г. Пермь, 18-19 октября 2013 г.): моногр. . — М.: Статут, 2014. — 643 c.

  3. Эрлих, А.А. Технический анализ товарных и финансовых рынков. Прикладное пособие; М.: Инфра-М, 2012. — 176 c.
  4. Теория государства и права. — М.: КноРус, 2009. — 384 c.
Заключение на тему защита информации
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here