Сущность информационной безопасности
Анализ содержания базового понятия "обеспечение безопасности" и факторов, обусловливающих его информационную составляющую. Возможные подходы к защите ИАС от от угроз. Действия, которые могут нанести ущерб информационной безопасности организации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 25.09.2013 |
Размер файла | 20,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
План
1. Постановка задачи обеспечения информационной безопасности в каналах связи
2. Понятие и содержание информационной безопасности
Список литературы
1. Постановка задачи обеспечения информационной безопасности в каналах связи
Одной из важных проблем обеспечения информационной безопасности является раскрытие этого понятия. Несмотря на достаточно широкое использование этого термина, среди ученых и специалистов существуют различные точки зрения на его содержание.
В настоящей статье решение данного вопроса основано на анализе содержания базового понятия «обеспечение безопасности» и факторов, обусловливающих его «информационную» составляющую.
Как известно, в русском языке понятие «безопасность» раскрывается как «положение, при котором не угрожает опасность кому-либо или чему-либо». В свою очередь, понятие «положение» раскрывается, в частности, как «состояние кого-нибудь, чего-нибудь», понятие «угрожать» - как грозить, представлять угрозу, возможную опасность, а понятие «опасность» - как возможность, угроза чего-нибудь опасного, способного причинить какой-нибудь вред. В свою очередь, понятие «угроза» в справочной литературе раскрывается как «реальная опасность, реальная возможность причинения вреда, возможность наступления опасного сочетания ситуации и состояния взаимодействия объектов, его средств и результатов, которое делает опасность реальной».
Понятие «обеспечение» имеет два значения: предмет деятельности и вид деятельности. Как предмет деятельности, понятие «обеспечение» определяется в русском языке как «то, чем обеспечивают кого-нибудь или что-нибудь», а как вид деятельности, означает «сделать вполне возможным, действительным, реально выполнимым».
С учетом этого понятие «обеспечение безопасности» может быть раскрыто, с одной стороны, как средство предотвращения нанесения вреда чему-нибудь или кому-нибудь реализацией угроз, а с другой - как деятельность по предотвращению нанесения этого вреда.
В связи с переходом к децентрализованному принципу управления государством резко возросла потребность управляющих структур в быстром доступе ко всей совокупности прямой и косвенной информации о деятельности регионов из возможно более разнообразных источников. В целях более полного удовлетворения данной потребности в настоящее время в государственных структурах ведутся активные работы по введению в эксплуатацию разнообразных информационно-аналитических систем (ИАС).
Одним из основных требований, предъявляемых к ИАС в процессе ее разработки и функционирования, является обеспечение информационной безопасности. Учитывая специфику функционирования ИАС особое внимание должно быть уделено защите информации от угроз, связанных с возможностью случайного или преднамеренного воздействия на ее интерпретацию и фальсификацию в системе.
Одним из возможных подходов к защите ИАС от подобных угроз является внедрение новых информационных технологий сбора и первичной обработки данных. Именно поэтому серьезной проблемой на данном этапе является обеспечение требуемого качества информации. Одним из показателей качества является актуальность поступающей информации, как мера ее соответствия информационным потребностям пользователей.
Одним из подходов к решению данной задачи, используемых в ИАС, является метод семантической фильтрации исходных данных с целью уменьшения уровня информационного "шума". Естественно, что эффективность данного метода во многом определяется "фильтром" : видом используемой модели и правилами ее применения.
Основная идея предлагаемого подхода к построению модели предметной области ИАС состоит в необходимости рассмотрения понятия как открытой системы, фазовой траектории которой присущи как линейные, так и нелинейные участки.
В качестве геометрической интерпретации модели предлагается рассматривать сфероид в n-мерном признаковом пространстве, состояние которого характеризуется значениями параметров:
- объемом (V),
- площадью поверхности (S).
Под объемом сферы будем понимать множество реальных и\или мыслимых в данном понятии объектов. Данное множество является источником внутренней энтропии (Эвнутр), величина которой определяется множеством возможных состояний объектов понятия и тесно связана с вероятностью реализации каждого такого состояния.
Под площадью поверхности сферы будем понимать множество реальных и/или мыслимых признаков, отображающих то или иное состояние объекта из объема понятия. Данное множество характеризуется наличием внешней энтропии или энтропии оттока (Эотт.), величина которой зависит от существующего уровня знаний о возможных состояниях того или объекта.
Предлагается :
1. Используя вариационно-энтропийный принцип, разработать подходы к определению:
- границ условно устойчивого состояния понятия,
- возможных траекторий движения понятия в режиме больших отклонений от состояния равновесия,
- границ вероятностно-предсказуемого состояния понятия,
- области значений переменных состояния, соответствующие стадии деления понятия.
2. На основе полученных результатов разработать подходы к построению логико-лингвистической модели предметной области ИАС.
3. Разработать методику оценки актуальности исходной информации в процессе сбора и первичной обработки данных.
2. Понятие и содержание информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
· Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
· Целостность - избежание несанкционированной модификации информации;
· Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
· неотказуемость или апеллируемость - невозможность отказа от авторства;
· подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий;
· достоверность - свойство соответствия предусмотренному поведению или результату;
· аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная категория электронных методов воздействия ? компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
Сущность информационной безопасности большинством специалистов видится в невозможности нанесения вреда объекту защиты, его свойствам или деятельности по выполнению своих функций. В основополагающем документе в этой сфере - Доктрине информационной безопасности РФ - под информационной безопасностью «понимается состояние защи-щенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». Такая формулировка нашла свое место в Доктрине несмотря на то, что термины «защищенность», «интересы» и другие являются неопределенными и расплывчатыми. К этому можно добавить, что некорректно рассматривать в качестве объектов защиты в законе не только «интересы», но и «личность», и «общество», да и «государство» тоже. Прежде всего потому, что они не являются субъектами права. Как известно, субъектами права являются физические и юридические лица (в крайнем случае - граждане, лица без гражданства, организации) и исполнительные органы власти. «Личность», «общество», «государство» являются категориями социологии, социальной философии и использование этих понятий в законодательном акте неуместно. Корме того, понятия эти несопоставимы (разносущностны) и крайне расплывчаты.
В содержательном плане, по мнению А.И.Алексенцева, информационная безопасность включает три составляющие:
1. удовлетворе-ние информационных потребностей субъектов;
2. обеспечение безопасности информа-ции;
3. обеспечение защиты субъектов информационных отношений от нега-тивного информационного воздействия.
С точки зрения А.И.Алексенцева, информация, необходимая для удовлетворения информаци-онных потребностей, должна быть:
1) относительно полной (достаточной для принятия правильных решений);
2) достоверной;
3) своевременной.
Не вызывает сомнения тот факт, что удовлетворение любых потребностей (в пище, воде, деньгах и т.д.) сопряжено с опасностью (см., например, “Баязед” Пикуля). Удовлетворение инфопотребностей сопряжено с опасностью подвергнуться деструктивному воздействию со стороны других участников информационного взаимодействия. Но что должно предшествовать -- удовлетворение инфопотребности или обеспечение безопасности -- каждый субъект решает исходя из учета величины потребности и своего предшествующего опыта (знания) в соответствии с критерием «эффективность-стоимость», где стоимость понимается не в денежном выражении, а как степень влияния на функциональную цельность и структурную целостность объекта. С учетом этого замечания данный критерий может быть трансформирован в формулу «потребность -- цена риска». Одним из первых и наиболее ярких примеров пренебрежения этим критерием является история с троянским конем: удовлетворение инфопотребности без проверки качества потребляемой информации привело к физическому уничтожению тысяч людей и прекрасного города-государства. Из этого примера можно сделать только один вывод: процесс удовлетворения информационной потребности должен быть, прежде всего, безопасен для потребителя. Лучше не иметь никакой информации, чем иметь недостоверную. Отсутствие исходной информации для принятия решения заставляет субъекта экстраполировать ситуацию, исходя из предыдущего опыта, учитывающего поведение элементов системы, состояние связей, структуру и т.д. Вероятность принятия правильного решения при этом определяется «мудростью» самого субъекта, т.е. способностью находить правильные решения при дефиците исходных данных. В крайнем случае, субъект в состоянии запустить уже имеющуюся программу поведения, прошедшую проверку временем и дающую положительные результаты в подобных ситуациях, и закрепленную, как правило, в мифах, сказаниях, максимах, моральных нормах и принципах, т.е. культуре данного социума.
По меткому выражению В.Пономаренко, «полуправда бывает хуже лжи, т. к. подает ложную надежду». Более того, недостоверная информация приводит в итоге к принятию неправильных (опасных для субъекта) решений, т.к. субъект не видит необходимости задействовать программы верификации входящей информации, информации о собственных тенденциях системы. В результате недостоверность информации так и не будет преодолена, а значит - и безопасность не гарантирована. Исходя из этого, следует признать, что главенствующее положение в перечне требований к информации с позиции обеспечения информационной безопасности, занимает ее достоверность. Т.е., в первую очередь, субъекты (объекты) информационных отношений должны быть защищены от «недоброкачественного товара» и недобросовестных производителей. Во вторую - от недобросовестных пользователей. От тех, кто может использовать в деструктивных по отношению к объекту защиты целях информацию, полученную как законными, так и незаконными средствами и методами. К блоку проблем по реализации данного требования принадлежат, например, задачи по защите авторских прав и защите информации от утечки по техническим каналам, защите информации от несанкционированного доступа и защите информации от воздействия вредоносных программ.
Что касается третьей составляющей информационной безопасности - удовлетворения информационных потребностей субъектов - то особо следует отметить, что удовлетворяться в безусловном порядке должны не любые информационные потребности, а только те, которые определяются необходимостью обеспечения жизнедеятельности субъекта, его адаптации к постоянно изменяющимся условиям окружающей среды. В первую очередь сюда следует включить все, что обеспечивает формирование адекватной научно обоснованной картины мира. Во вторую очередь - информацию, обеспечивающую социализацию личности. Далее - все, что связано с производственной, хозяйственной и т.п. деятельностью. А для того, чтобы процесс удовлетворения информационных потребностей носил позитивный характер, т.е. шел на пользу потребителю информации, а не во вред ему, сама информация должна соответствовать требованиям достоверности, своевременности и достаточности.
Таким образом, в сущностном плане, информационная безопасность есть такое состояние объекта, при котором состояние информационной среды, в которой он находится, позволяет ему сохранять способность и возможность принимать и реализовывать решения сообразно своим целям, направленным на прогрессивное развитие.
Это означает, что информационная безопасность может достигаться как в результате проведения мероприятий, направленных на поддержание информационной среды в безопасном для объекта защиты состоянии, защиту объекта от деструктивного воздействия, так и путем укрепления иммунитета и развития способности объекта уклоняться от деструктивного информационного воздействия (в т.ч. за счет предвидения их возможности).
Следовательно, задача обеспечения информационной безопасности государства состоит в том, чтобы создать такие условия функционирования информационной инфраструктуры (главным элементом которой является не компьютер, а человек), при которых отдельные граждане, коллективы, органы власти могли бы принимать управленческие решения и добиваться их реализации сообразно целям, направленным на прогрессивное развитие всего общества.
информационная безопасность угроза
Список литературы
Безопасность России. Правовые, социально-экономические и научно-технические аспекты / Словарь терминов и определений. Изд. 2-е, дополненное - М.: МГФ «Знание», 1999.
Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий. - М., 2005.
Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий. - М., 2008.
Дзлиев, М. И. Проблемы безопасности: теоретико-методологические аспекты / М.И.Дзлиев, А. Л. Романович, А.Д.Урсул. - М., 2001.
Лазарев И.А. Информация и безопасность. Композиционные технологии информационного моделирования объектов принятия решения - М.: Московский городской центр научно-технической информации., 1997
Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. - СПб. университет МВД России; СПб.: Фонд «Университет», 2000.
Ожегов С.И. Словарь русского языка - М.: Русский язык, 1986.
Пономаренко В. Проблема 2033. - Режим доступа: http://www.libereya.ru/biblus/pr2033.html.
Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. - М., МЦНМО, 2002.
Теоретические основы информатики и информационная безопасность / Под редакцией В.А. Миниева и В.Н. Саблина - М.: Радио и связь, 2000.
Чередниченко А.А. Обеспечение информационной безопасности в информационно-аналитических системах // http://zhenilo.narod.ru/main/ips/1998_special_technics_and_information_security.pdf
Размещено на Allbest.ru
...Подобные документы
Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
реферат [19,9 K], добавлен 27.12.2011Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.
курсовая работа [771,3 K], добавлен 14.01.2014Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.
магистерская работа [2,5 M], добавлен 16.05.2015Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.
контрольная работа [48,6 K], добавлен 24.04.2014Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.
реферат [33,9 K], добавлен 30.09.2009Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010