Причины искажения информации

Информация как ресурс и продукт системы управления. Процесс преобразования информации. Вербальные и невербальные причины искажения данных. Анализ угроз информационной безопасности целостности информационных активов; основные меры противодействия.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 18.11.2013
Размер файла 177,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Глава 1. Информация как ресурс и продукт системы управления

1.1 Понятие информации, виды информации

1.2 Процесс преобразования информации в управлении

1.3 Коммуникативный процесс как средство передачи информации

Глава 2. Причины искажения информации

2.1 Вербальные и невербальные причины искажения информации

2.2 Причины искажения информации при применении новейших информационных технологий

Глава 3. Анализ угроз информационной безопасности целостности информационных активов. Основные меры противодействия

Заключение

Список использованных источников и литература

Приложение

информация преобразование искажение вербальный

Введение

Общеизвестно, что значение информации и коммуникации во всех сферах человеческой деятельности на современном этапе постоянно возрастает, что связано с изменениями социально - экономического характера, появлением новейших достижений в области техники и технологии, результатами научных исследований.

Научно-техническая революция выдвинула информацию в качестве важнейшего фактора производственного процесса. Информационный процесс необходим как непременное условие работы современной техники, как средство повышения качества рабочей силы, как предпосылки успешной организации самого процесса производства.

Поэтому особо остро встает проблема целостности и достоверности передачи информации от источника к получателю.

Цель данной работы - раскрыть причины искажения информации.

Для достижения поставленной цели необходимо решить ряд задач:

· изучить сущность понятия информации;

· рассмотреть коммуникативный процесс как средство передачи информации;

· проанализировать причины искажения информации.

Теоретической и методологической основой написания данной работы послужили научные труды и публикации, авторские работы ведущих специалистов в области информационного обеспечения управления, менеджмента.

Глава 1. Информация как ресурс и продукт системы управления

1.1 Понятие информации, виды информации

Информация - это внешнее проявление коммуникации, ее результат. Информация играет центральную роль в коммуникационном существовании человека и выступает как средство коммуникации.

Если рассматривать организацию как систему, то для нее можно выделить следующие виды информации:

1) входящая информация (поступающая из внешней среды) - ресурс системы;

2) исходящая информация - продукт системы.

Помимо этого, в каждой организации функционирует масса информации в процессе ее преобразования из ресурса в продукт.

Информация перемещается внутри организации с уровня на уровень в рамках вертикальных коммуникаций. Она может передаваться по нисходящей, т.е. с высших уровней на низшие. Таким путем, подчиненным уровням управления сообщается о текущих задачах, изменении приоритетов, конкретных заданиях, рекомендуемых процедурах и т.п. Помимо обмена по нисходящей, организация нуждается в коммуникациях по восходящей.

Таким образом, наиболее ярким примером движения информации по вертикали являются отношения руководитель - подчиненный.

Кроме отношений руководитель-подчиненный в организации существуют отношения руководитель - рабочая группа. Поскольку в обмене участвуют все члены группы, каждый имеет возможность поразмышлять о новых задачах и приоритетах отдела, о том, как следовало бы работать вместе, о предстоящих изменениях и возможных их последствиях для этого и других отделов, о недавних проблемах и достижениях, предложениях рационализаторского характера.

1.2 Процесс преобразования информации в управлении

С точки зрения управления, как процесса преобразования информации, информация прежде всего, представляет собой важность для принятия управленческих решений. Для этого она должна обладать определенными характеристиками (свойствами). Таковыми характеристиками являются:

1. Связь информации и смысла.

2. Ценность конкретной информации для принятия конкретного решения.

3. Целевое назначение информации.

4. Необходимость и достаточность информации для принятия решения.

Информация об объекте существует в виде данных. Но данные становятся информацией, когда осознается их смысловое значение. Например, цифры "0" и "1" в графе анкеты "пол" становятся информацией только тогда, когда становится известным, что "0" означает "мужской", а "1" - "женский".

Также полезно отметить, что в отличие от вещества и энергии, информация может исчезать. Информацию об объекте можно рассматривать как отображение этого объекта в некоторой материальной системе, которое может существовать независимо от объекта и независимо от использования информации.

В системах управления ценность информации определяется ее значением для правильного выбора решения. Информация, которая никак не влияет на выбор решения, бесполезна, она не имеет никакой ценности. Более того, отвлекая внимание и силы системы управления хотя бы на осмысление ее содержания, простейший анализ с целью определения возможности ее использования при управлении, требуя определенных затрат на ее восприятие, создавая так называемый "информационный шум". Такая информация приносит скорее вред, чем пользу.

Основным средством определения ценности информации для принятия решения является модель объекта (по преимуществу математическая модель). По модели определяют перечень необходимых для принятия решения входных данных и необходимые характеристики - частоту их получения, требования достоверности и точности, форму представления и т.д.

Также средством определения ценности информации для принятия решения определяется, во-первых, ценностью самого решения, во-вторых, степенью влияния информации на принятие решения.

Ценность информации для принятия решения, кроме того, зависит от способа и скорости ее передачи, своевременности, надежности, затрат на получение, избыточности (увеличения объема информации без увеличения информативности).

Очень часто делаются ошибочные выводы о ценности информации для принятия решения из-за неэффективного использования информации - информация бывает полезна тогда и только тогда, когда попадает в нужное время в нужное место. Основные случаи неэффективного использования информации:

1) перенесение в узлы более высокого ранга тех задач, которые могли бы решаться в узлах более низкого ранга;

2) увеличение плотности информационных потоков и рост объема неиспользованной и дублирующей информации.

В связи с этим можно сформулировать иерархию функций аппарата управления по уровням обработки информации:

1) сбор первичных данных - выявление и регистрация сведений об объекте (обычно в цифровой форме);

2) группировка и обобщение первичных данных с целью получения укрупненных показателей (для функций планирования, управления и учета);

3) выделение информации, необходимой для решения задач управления - функция аппарата управления, представляющая наибольший интерес для раскрытия темы данной контрольной работы: "только придание информационной системе способности выделять управляющую информацию и эффективно выдавать ее потребителю, превращает информационную систему в качественно новый, эффективный инструмент управления".

В процессе отбора информации, необходимой для принятия решения, важно различать информацию для планирования и информацию для оперативного использования (управления). Отличительными признаками этих видов информации являются:

1) степень обобщенности или сфера применимости - информация для планирования редко подразделяется по конкретным функциональным задачам и служит основой для создания интегрированных планов; информация же для оперативного использования (управления) подразделяется по функциональным задачам, решаемым в системе, и служит в основном для оценки деятельности подсистем по сравнению с плановыми показателями;

2) продолжительность - информация для планирования отражает общую тенденцию развития и охватывает довольно большие промежутки времени; она требуется не так часто, как информация для оперативного управления;

3) степень детализации - в отличие от оперативного управления, где требуется детализированная информация, при планировании требуется упор на общие характеристики внешней среды и процессов внутри системы;

4) источник информации - для задач оперативного управления в основном используется информация от внутренних по отношению к системе источников, а для задач планирования - от внешних;

Таким образом, разрешение проблемы коммуникации оказывает влияние на скорость поступления информации, ее своевременность и достоверность, что способствует более эффективной работе предприятия.

1.3 Коммуникативный процесс как средство передачи информации

Обмен информацией между двумя или более субъектами представляет собой коммуникационный процесс.

Основная цель коммуникационного процесса -- обеспечение передачи достоверной информации, являющейся предметом обмена, т.е. сообщений.

В процессе обмена информацией можно выделить четыре базовых элемента.

1. Отправитель, лицо, генерирующее идеи или собирающее информацию и передающее ее.

2. Сообщение, собственно информация, закодированная с помощью символов.

3. Канал, средство передачи информации

4. Получатель, лицо, которому предназначена информация и которое интерпретирует ее.

При обмене информацией отправитель и получатель проходят несколько взаимосвязанных этапов. Их задача -- составить сообщение и использовать канал для его передачи таким образом, чтобы обе стороны поняли и разделили исходную идею. Это трудно, ибо каждый этап является одновременно точкой, в которой смысл может быть искажен или полностью утрачен. Указанные взаимосвязанные этапы таковы:

· зарождение идеи.

· кодирование и выбор канала.

· передача.

· декодирование.

Хотя весь процесс коммуникаций часто завершается за несколько секунд, что затрудняет выделение его этапов, проанализируем эти этапы, чтобы показать, какие проблемы могут возникать в разных точках. Этот анализ подобен внимательному разглядыванию каждого кадра короткого эпизода на кинопленке.

Зарождение идеи.

Обмен информацией начинается с формулирования идеи или отбора информации. Отправитель решает, какую значимую идею или сообщение следует сделать предметом обмена. К сожалению, многие попытки обмена информацией обрываются на этом первом этапе, поскольку отправитель не затрачивает достаточного времени на обдумывание идеи. Кит Дэвис подчеркивает важность данного этапа: "Неудачное сообщение не станет лучше на глянцевой бумаге или от увеличения мощности громкоговорителя. Лозунг этапа -- "не начинайте говорить, не начав думать".

Важно помнить, что идея еще не трансформирована в слова или не приобрела другой такой формы, в которой она послужит обмену информации. Отправитель решил только, какую именно концепцию он хочет сделать предметом обмена информацией. Чтобы осуществить обмен эффективно, он должен принять в расчет множество факторов. К примеру, руководитель, желающий обменяться информацией об оценке результатов работы, должен четко понимать, что идея состоит в том, чтобы сообщить подчиненным конкретную информацию об их сильных и слабых сторонах и о том, как можно улучшить результаты их работы. Идея не может заключаться в смутных общих похвалах или критике поведения подчиненных.

Кодирование и выбор канала.

Прежде чем передать идею, отправитель должен с помощью символов закодировать ее, использовать для этого слова, интонации и жесты (язык тела). Такое кодирование превращает идею в сообщение.

Отправитель должен также выбрать канал, совместимый с типом символов, использованных для кодирования. К некоторым общеизвестным каналам относятся передача речи и письменных материалов, а также электронные средства связи, включая компьютерные сети, электронную почту, видеоленты и видеоконференции. Если канал непригоден для физического воплощения символов, передача невозможна. Картина иногда достойна тысячи слов, но не при передаче сообщения по телефону. Подобным образом может быть неосуществимым одновременный разговор со всеми работниками сразу. Можно разослать памятные записки, предваряющие собрания небольших групп, для обеспечения понимания сообщения и приобщения к проблеме.

Передача.

На третьем этапе отправитель использует канал для доставки сообщения (закодированной идеи или совокупности идей) получателю. Речь идет о физической передаче сообщения, которую многие люди по ошибке и принимают за сам процесс коммуникаций. В то же время, как мы видели, передача является лишь одним из важнейших этапов, через которые необходимо пройти, чтобы донести идею до другого лица.

Декодирование.

При получении информации происходит процесс декодирования информации.

Обратная связь.

При наличии обратной связи отправитель и получатель меняются коммуникативными ролями. Изначальный получатель становится отправителем и проходит через все этапы процесса обмена информацией для передачи своего отклика начальному отправителю, который теперь играет роль получателя. Обратная связь может способствовать значительному повышению эффективности обмена управленческой информацией. Согласно ряду исследований двусторонний обмен информацией (при наличии возможностей для обратной связи) по сравнению с односторонним (обратная связь отсутствует), хотя и протекает медленнее, тем не менее, более эффективно снимает напряжения, более точен и повышает уверенность в правильности интерпретации сообщений.

Особое внимание при коммуникативном процессе следует уделить проблеме искажения информации.

Глава 2. Причины искажения информации

Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Шум.

Обратная связь заметно повышает шансы на эффективный обмен информацией, позволяя обеим сторонам подавлять шум. На языке теории передачи информации шумом называют то, что искажает смысл.

Источники шума, которые могут создавать преграды на пути обмена информацией, варьируют от языка (в вербальном или невербальном оформлении) до различий в восприятии, из-за которых может изменяться смысл в процессах кодирования и декодирования, и до различий в организационном статусе между руководителем и подчиненным, которые могут затруднять точную передачу информации.

Определенные шумы присутствуют всегда, поэтому на каждом этапе процесса обмена информацией происходит некоторое искажение смысла. Обычно мы ухитряемся преодолеть шум и передать наше сообщение. Однако высокий уровень шума определенно приведет к заметной утрате смысла и может полностью блокировать попытку установления информационного обмена. С позиций руководителя, это должно обусловить снижение степени, достижения целей в соответствии с передаваемой информацией.

2.1 Вербальные и невербальные причины искажения информации

Коммуникации как связь ("связующие процессы"), объединяющая в систему управления предприятием все ее составные элементы (функции, методы, оргструктуру и т. д.), реализуются посредством вербальных и невербальных средств. Эти средства могут применяться отдельно или в сочетании друг с другом (последнее повышает надежность передачи и восприятия информации). Вербальные (от лат. verbalis---словесный, устный) средства -- это передача информации на обычном языке (голосом, по телефону, письмом, телеграфом, через теле-, видеоустройства, электронной почтой и т. п.). Невербальныесредства -- это выражение передаваемого сообщения жестами, мимикой, знаками, символами, электрическими,звуковыми, световыми сигналами и т. п.

Семантические барьеры.

Выше было указано, что целью коммуникаций является обеспечение понимания информации, служащей предметом обмена, т.е. сообщения. Вступая в информационный контакт и используя символы, мы пытаемся обмениваться информацией и добиваться ее понимания. К используемым нами символам относятся слова, жесты и интонации. Именно этими символами обмениваются люди в процессе коммуникации. Отправитель кодирует сообщение с помощью вербальных и невербальных символов. В данном обсуждении наше внимание сосредоточено на проблемах, связанных с использованием слов в качестве символов.

Семантика изучает способ использования слов и значения, передаваемые словами. Поскольку слова (символы) могут иметь разные значения для разных людей, то, что некто намеревается сообщить, необязательно будет интерпретировано и понято таким же образом получателем информации. Полный словарь английского языка приводит около 14 тыс. возможных определений к 500 наиболее употребительным словам, 79 значений такого простого слова, как round (круг, круглый). Слово tip (конец) может быть, к примеру, интерпретировано официанткой как чаевые, а азартным игроком на скачках -- как частная информация. Для полиграфиста lip -- это специальное приспособление, наконечник. Существует и более распространенное значение -- "верхушка" чего-либо, например, айсберга.

Семантические вариации часто становятся причиной неверного понимания, ибо во многих случаях вовсе не очевидно точное значение, приписываемое символу отправителем. Руководитель, говорящий подчиненному, что отчет представляется "адекватным", может иметь в виду, что он полон и отвечает цели. Однако подчиненный может декодировать слово "адекватный" в том смысле, что отчет зауряден и требует значительного улучшения.

Символ не имеет неповторимого неотъемлемого значения. Значение символа выявляется через опыт и варьирует в зависимости от контекста, ситуации, в которой использован символ. Поскольку, у каждого человека свой опыт и каждый акт обмена информацией в определенной мере является новой ситуацией, никто не может быть абсолютно уверен в том, что другое лицо припишет то же значение символу, которое мы ему придали.

Семантические барьеры могут создавать коммуникативные проблемы для компаний, действующих в многонациональной среде. Например, фирма "Дженерал Моторс", выбросив на латиноамериканский рынок модель "Чери Нова", не добилась ожидаемого уровня сбыта. Проведя исследование, фирма к своему ужасу установила, что слово "нова" по-испански означает "она не едет"!.

Невербальные преграды.

Хотя вербальные символы (слова) -- основное наше средство для кодирования идей, предназначенных к передаче, мы используем и невербальные символы для трансляции сообщений. В невербальной коммуникация используются любые символы, кроме слов. Зачастую невербальная передача происходит одновременно с вербальной и может усиливать или изменять смысл слов. Обмен взглядами, выражение лица, например, улыбки и выражения неодобрения, поднятые в недоумении брови, живой или остановившийся взгляд, взгляд с выражением одобрения или неодобрения -- все это примеры невербальной коммуникации. Использование пальца как указующего перста, прикрывание рта рукой, прикосновение, вялая поза также относятся к невербальным способам передачи значения (смысла).

Дальнейшее совершенствование коммуникаций осуществляется на основе использования современных информационных технологий, широко представленных постоянно развивающимися информационно-вычислительными сетями (ИВС).

2.2 Причины искажения информации при применении новейших информационных технологий

Причинами искажения информации и появления в ней ошибок при передаче по каналам связи в большинстве случае являются:

· ошибки, вносимые оконечными комплектами аппаратуры передачи данных;

· искажения, вносимые каналом: шум канала, частотные искажения, потери информации по причине временной неработоспособности.

Обработка информации в ЭВМ пользовательским программным обеспечением. Здесь причины возникновения ошибок очевидны - это сбои в работе аппаратного и программного обеспечения ЭВМ. Во-первых, ошибочная работа внешних накопителей. Во-вторых, сбои в работе процессора, например, в результате работы вредоносных программ. В-третьих, ошибки, содержащиеся в коде программного обеспечения, ошибочно реагирующие на некоторую комбинацию входных данных. И, наконец, неверная реакция оператора на консольные сообщения операционной системы или программ пользователя.

Вывод информации из ЭВМ. Причинами ошибок, возникающих на этапе вывода, являются: неисправная работа печатающих устройств; неудобная форма выходных данных, способная привести к принятию неверного решения.

Большинство проблем современных вычислительных систем связано не с ошибками и просчетами разработчиков, а с людьми пытающимися причинить какой-либо вред или извлечь выгоду из информации, находящейся внутри вычислительной сети или компьютера. Системы безопасности должны успешно противостоять не только хорошо подготовленному противнику извне, но и угрозам исходящим изнутри, от обиженных, недовольных или безалаберных сотрудников.

Цель искажения информации может быть различной - это и хулиганская выходка для того, чтобы прочесть чужие электронные послания и целенаправленная атака для кражи военных или технологических секретов.

Все проблемы безопасности можно условно разделить на четыре взаимосвязанные области: секретность, аутентификация, обеспечение строго выполнения обязательств и обеспечение целостности [12].

Секретность - позволяет предотвратить доступ к закрытой информации тех, кому она не предназначена.

Аутентификация - позволяет удостовериться, что информация передается именно тому лицу, для которого она предназначена.

Обеспечение строго выполнения обязательств - это проблема электронной подписи.

Целостность - недопущение искажения информации в результате сбоев или умышленных действий.

Статистика, имеющаяся в распоряжении правоохранительных органов различных стран свидетельствует о том, что большинство атак на системы безопасности предпринимается изнутри - завистливыми или недовольными сотрудниками.

Для хранения информации и передачи ее по каналам связи используются различные алгоритмы шифрования, для этого применяются методы криптоанализа. Наиболее известным и самым применяемым является алгоритм RSA, названный по начальным буквам фамилий его создателей (Rivest, Shamir, Adleman). Система RSAслишком медленная для шифрования больших объемов данных, но она широко применяется для распространения ключей, после чего применяются более быстрые алгоритмы с симметричным ключом, например, AES или тройной DES.

Глава 3. Анализ угроз информационной безопасности целостности информационных активов. Основные меры противодействия

Нарушение конфиденциальности информации, составляющей коммерческую тайну, или информации, доступ к которой должен быть ограничен по требованиям регуляторов (например, персональные данные), может привести к очень серьезным последствиям. Однако не вся критичная для бизнеса информация требует обеспечения ее конфиденциальности, в то время как нарушение ее доступности и тем более целостности может послужить причиной колоссального ущерба (рисунок 3).

Рисунок 3 Нарушение конфиденциальности информации

Для этого нами был проведен анализ угроз информационной безопасности, которые могут послужить причиной нарушения целостности или доступности информационных активов, а также перечислены основные меры противодействия каждой из выявленных угроз. Графически результаты анализа представлены на рисунке приложения 1.

Угроза 1. Преднамеренное удаление(искажение) информации неавторизованным пользователем.

Целью злоумышленника, осуществляющего несанкционированные действия (НСД) к информационному ресурсу, может являться нарушение не только конфиденциальности, но и целостности информации. Причем ущерб от удаления или модификации критичной для бизнеса информации может быть значительно больше, чем в случае ее утечки.

Меры противодействия данной угрозе:

· защита от НСД;

· защита периметра сети;

· резервное копирование информации.

Угроза 2.

Случайное или преднамеренное искажение (удаление) нарушение доступности информации авторизованным пользователем.

От случайных действий, которые могут послужить причиной искажения или удаления (реже - нарушения доступности) важной информации, не застрахован ни один пользователь, даже самый опытный и квалифицированный. Кроме того, нельзя исключать возможности умышленного удаления, искажения или нарушения доступности информации, вызванных недовольством или корыстным интересом сотрудника, что особо актуально в период кризиса и массовых сокращений.

В качестве мер противодействия данной угрозе следует выделить:

· разграничение доступа к информационным активам, исключающее доступ пользователя к информации, не имеющей отношения к его прямым должностным обязанностям;

· ограничение полномочий, обеспечивающее только необходимый минимум привилегий для данного пользователя;

· обучение пользователей корректной работе с каждым информационным ресурсом с целью минимизации количества возможных ошибок;

· ведение кадровой работы, включающей тщательную проверку сотрудников при приеме на работу, поддержание здоровой атмосферы и хороших отношений внутри коллектива, выявление негативно настроенных сотрудников;

· резервное копирование информации.

Угроза 3.

Потеря (искажение) нарушение доступности информации в результате сбоев в работе выхода из строя аппаратных компонентов информационных систем (ИС).

Ярким примером угрозы нарушения целостности информации может послужить выход из строя жестких дисков и их массивов. Учитывая емкость современных жестких дисков, потери информации и возможный ущерб могут быть огромными, в особенности, если дело касается серверов с критичными для бизнеса данными.

Нарушение доступности критичных для бизнеса серверов в результате сбоев в работе или выхода из строя их аппаратных компонентов (блок питания, сетевая и материнская платы) также является источником серьезных репутационных и финансовых рисков. Примерами таких ресурсов являются: сервер "Банк-клиент", mail-сервер, контроллер домена.

Мерами противодействия данной угрозе являются:

· выбор надежных аппаратных компонентов от зарекомендовавших себя производителей;

· дублирование и применение отказоустойчивых решений на различных уровнях информационных систем (ИС) - дублирование (резервирование на уровне отдельных устройств (резервные блоки питания, RAID-массивы)), на уровне серверов, на уровне отдельных информационных подсистем;

· резервное копирование информации, создание образов систем для развертывания на резервных платформах.

Угроза 4.

Потеря (искажение) нарушение доступности информации в результате сбоев в работе программных компонентов ИС.

Причинами данной угрозы могут послужить ошибки в коде программного обеспечения (ПО), ошибки администрирования на этапах внедрения и эксплуатации ПО.

Меры противодействия данной угрозе:

· выбор надежного лицензионного ПО;

· корректная настройка и эксплуатация ПО, предварительное тестирование ПО на специально выделенных платформах, обучение администраторов на специализированных курсах;

· резервное копирование информации, создание образов систем, создание резервных копий конфигурационных данных настроенных подсистем.

Угроза 5.

Потеря (искажение) нарушение доступности информации в результате воздействия вредоносного ПО.

Угроза воздействия вредоносного ПО традиционно относится к одной из наиболее вероятных и опасных. Результатом такого воздействия может стать уничтожение, модификация или шифрование важной информации; сбои в работе и нарушение доступности различных сервисов при воздействии на системное и прикладное ПО.

Основными мерами противодействия в данном случае являются:

· использование антивирусного ПО;

· резервное копирование информации, создание образов систем, создание резервных копий конфигурационных данных настроенных подсистем.

Угроза 6.

Потеря (искажение) нарушение доступности информации в результате природных катаклизмов, техногенных аварий и катастроф.

Данная угроза предполагает полный крах ИС или центра обработки данных, включая информацию и аппаратную часть, в результате катастрофы природного или техногенного характера. Если землетрясения и цунами встречаются далеко не везде, а большой адронный коллайдер угрожает только ЦОД (центрам обработки данных), расположенным в г. Женеве, то угроза пожара или затопления серверной может быть актуальна для любого предприятия. Зачастую вероятность данных событий крайне мала, но все же имеет отличное от нуля значение.

Реальным случаем из жизни является размещение серверной в помещении, пол которого с трудом выдерживает массу размещенного в нем оборудования, а значит, существует угроза обрушения всего серверного хозяйства на нижний этаж со всеми вытекающими отсюда последствиями.

Меры противодействия данной угрозе предполагают: учет природного и техногенного окружения;

· размещение серверной или помещений ЦОД в наиболее безопасных местах здания, развертывание и сопровождение систем пожарной сигнализации и пожаротушения;

· развертывание резервной ИС или ЦОД на удаленной площадке;

· резервное копирование информации и ее хранение на удаленной площадке.

При этом создание и сопровождение удаленного резервного ЦОД потребует колоссальных и не всегда оправданных вложений, в то время как резервное копирование информации в удаленное хранилище может позволить себе практически любое предприятие.

Угроза 7.

Нарушение доступности информации в результате сбоев в работе активного сетевого оборудования.

В данном контексте под активным сетевым оборудованием понимаются сетевые устройства с собственной операционной системой, такие как управляемые коммутаторы, маршрутизаторы, программно-аппаратные VPN-шлюзы и межсетевые экраны. Сбои в работе и выход из строя такого оборудования приводят к нарушению доступности сетевых информационных ресурсов, что является неприемлемым при использовании современных распределенных ИС.

В данном случае можно выделить следующие меры противодействия:

· выбор надежного сетевого оборудования;

· дублирование и резервирование сетевого оборудования;

· корректная настройка и эксплуатация сетевого оборудования;

· создание резервных копий конфигурационных данных сетевого оборудования.

Проведенный анализ угроз показал, что в каждом из семи случаев обязательным дополнением к комплексу основных мер противодействия является резервное копирование. При этом "основные" меры противодействия носят превентивный характер и направлены на предотвращение угрозы, снижение вероятности ее реализации. Резервное копирование позволяет восстановить потерянную или искаженную в результате реализации угрозы нарушения целостности информацию, в случае если основные меры противодействия не помогли справиться с поставленной задачей. Кроме того, наличие резервной копии конфигурации или образа системы позволяет оперативно восстановить штатную работу ИС, доступность которой была нарушена.

Следует отметить, что приведенный перечень угроз целостности и доступности информации не является исчерпывающим, поскольку не включает угрозы, к мерам противодействия которых не относится резервное копирование. Примером могут послужить DoS-ата-ки на публичные информационные ресурсы, выход из строя пассивного сетевого оборудования или отключение питания. Тем не менее рассмотренные угрозы представляют собой огромный пласт во множестве информационных рисков, эффективным способом минимизации которых является именно резервное копирование.

Заключение

В ходе выполнения данной нами сделаны следующие выводы.

1. Информация - это внешнее проявление коммуникации, ее результат и выступает как средство коммуникации. С точки зрения управления, как процесса преобразования информации, информация, прежде всего, представляет собой основу для принятия управленческих решений. От достоверности информации напрямую зависит эффективность принятия управленческих решений и как следствие эффективность деятельности организации.

2. Причинами искажения информации и появления в ней ошибок при передаче по каналам связи в большинстве случае являются:

· ошибки, вносимые оконечными комплектами аппаратуры передачи данных;

· искажения, вносимые каналом: шум канала, частотные искажения, потери информации по причине временной неработоспособности.

· большинство проблем современных вычислительных систем связано не с ошибками и просчетами разработчиков, а с людьми пытающимися причинить какой-либо вред или извлечь выгоду из информации, находящейся внутри вычислительной сети или компьютера.

3. Надежность автоматизированных систем обработки информации и управления (АСОИУ) определяется достоверностью и своевременностью информации, доставляемой пользователю, а также обеспеченностью защитой от постороннего доступа.

Таким образом, определенную во введении цель работы можно считать достигнутой в полном объеме.

Список использованных источников и литература

1. Афанасьев С.В., Ярещенко В.Н. Эффективность информационного обеспечения управления. - М.: Экономика, 2007. - С.217.

2. Виханский О.С., Наумов А.И. Практикум по курсу "Менеджмент". - М.: Гардарика, 2009. - С.196.

3. Гончаров В.В. Руководство для высшего управленческого персонала. - М.: МНИИПУ, 2008. - 116.

4. Игнатьева А.В., Максимов М.М. Исследование систем управления: Учебное пособие. - М.: Юнити, 2010. - С.432.

5. Кабаков В.С., Порховник Ю.М., Зубов И.П. Менеджмент: проблемы - программа - решение. - Л., 2009. - С.367.

6. Ладанов И.Д. Практический менеджмент. Ч. 2. Менеджерское искусство. Секреты современного бизнеса. - М.: Ника, 2008. - С.564.

7. Лунёв В.Л. Тактика и стратегия управления фирмой: Учебное пособие. - М.: Финпресс, НГАЭиУ, 2010. - С.275.

8. Менеджмент организации. Учебное пособие/Под редакцией З.П. Румянцевой и Н.А. Саломатина. - М.: Инфа-М, 2010. - С.543.

9. Мэскон М., Альберт М., Хедоури Ф. Основы менеджмента: Пер с англ. - М.: Аудит,ЮНИТИ, 2009. - 652.

10. Мамиконов А.Г. Принятие решений и информация. - М.: Наука, 2008

11. Зверинцев А.Б. Коммуникационный менеджмент. - Санкт-Петербург:" Союз", 2005. - С. 275.

12. Зверинцев А.Б. Коммуникационный менеджмент. - Санкт-Петербург:" Союз", 2005. - С.317.

13. Каймакова М.В. Коммуникации в организации. - Ульяновск, 2008

14. Журнал "Information Security/ Информационная безопасность" №3, 2009 - С.21-24.

15. www.management.ruазмещено на

Размещено на Allbest.ru

...

Подобные документы

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.

    реферат [33,9 K], добавлен 30.09.2009

  • Исследование классификации защиты информации по функциональному назначению. Характеристика естественных помех, создаваемых природными источниками. Защита информации от искажения посредством электромагнитной совместимости и волоконно-оптического кабеля.

    курсовая работа [586,6 K], добавлен 23.04.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

    дипломная работа [3,6 M], добавлен 30.06.2011

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Исследование современных технологий и средств разработки. Выявление и оценка информационных потоков и структуры информации. Выбор необходимой информации для информационной системы. Проектирование и анализ системы навигации. Проектирование базы данных.

    дипломная работа [2,8 M], добавлен 21.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.