Обеспечение информационной безопасности в компьютерной среде

Факторы уязвимости информации на электронных носителях. Способы сохранения тайны почтовой переписки. Принципы обеспечения безопасности автоматизированной системы "Выборы". Критерии оценки ущерба от утечки сведений. Борьба с компьютерной преступностью.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 08.06.2014
Размер файла 28,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

ВВЕДЕНИЕ

Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий". Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на "традиционных" носителях (бумага, фотоотпечатки и т. п. ), то ее сохранность достигается соблюдением мер физической защиты (т. е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей. Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.

1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Информационная безопасность как важнейшая составляющая общей безопасности во многом определяет общую и экономическую безопасность на всех уровнях.

Безопасность государства в расширенном определении означает устойчивое геополитическое положение страны, безопасность жизнедеятельности государственных и общественных институтов, предприятий, организаций, сферы услуг и населения. Это понятие включает несколько основных составляющих, в частности, экономическую безопасность и информационную безопасность.

Экономическая безопасность имеет в литературе множество определений. Экономическая безопасность отражает все многообразие экономической жизни общества, многообразие сфер жизнедеятельности человека. Отсюда - и ее функциональная и понятийная многовариантность.

Экономическая безопасность - это совокупность внутренней среды, условий и стабильных правил, созданных и поддерживаемых государством и его гражданским обществом, которые обеспечивают политическую и экономическую свободу деятельности субъектов экономики, развитие и рост эффективной экономики, рост уровня и качества жизни населения и устойчивое геополитическое положение государства в мировой экономике и политике.

С этой точки зрения:

Информационная безопасность - это условия и правила пользования информацией, обеспечивающие общую и экономическую безопасность страны и ее граждан.

Сущность информационной безопасности вытекает из ее природы и многофункциональности. Информация - это и научные знания, и учебные знания, и потоки сведений о ценах, сведения о состоянии экономики на макроуровне, на микроуровне, об уровне жизни населения, о стабильности страны, региона, города, о спорте и т.д. Мы привели лишь краткий список возможных сведений и знаний, входящих в ежедневные, годовые, а также разовые, периодические и любые другие потоки информации для разных групп потребителей. Отсюда следует, что потоки информации подобны неким виртуальным волнам, охватывающим и пронизывающим все сферы жизни общества, все области жизнедеятельности человека и образованных им объектов, субъектов, структурных систем и элементов. С другой стороны, эти потоки имеют и корпускулярный, т.е. точечный, направленный на конкретного потребителя характер. Т.е. информация - это некий корпускулярно-волновой процесс, который снабжает информационной «энергией» в виде знаний и сведений производителей материальных, интеллектуальных и иных благ, а также других ценностей, которые, возможно, носят и субъективный характер в виде ценности только для этого индивидуального потребителя, его семьи или узкой группы потребителей.

Ряд авторов придают информационной безопасности исключительное значение и «предлагают рассматривать информационную безопасность не как вид национальной безопасности, а как относительно самостоятельный наднациональный вид всеобщей безопасности, обеспечивающий прогрессивное развитие не только информационной среды, но и социума в целом». информация электронный безопасность компьютерный

Информационная среда, по мнению этих авторов, является составной частью ноосферы. Глобализация мировой и национальных информационных систем, доступность через нее информационной собственности потребителей информации и их компьютеров определяет рост информационной составляющей во всех видах национальной безопасности.

Очевидно, что информационная составляющая безопасности на всех уровнях является главенствующей, ибо через нее главным образом и идет взаимодействие субъектов экономики и государства, включая частных лиц. Информационная составляющая присутствует во всех сферах жизнедеятельности человека и общества.

Для развивающихся стран моделями системы обеспечения информационной безопасности являются реализованные системы развитых стран. В качестве примера таковой рассмотрим информационную систему безопасности США, как наиболее продвинутую.

Система информационной безопасности США и других развитых государств имеет два уровня обеспечения безопасности.

1) Первый уровень информационной безопасности обеспечивается государством. Это, в сущности, наряду с обеспечением общей безопасности, одна из главных его обязанностей и функций. Национальная и государственная безопасность обеспечивается соответствующими правительственными учреждениями и ведомствами.

2) Уровень обеспечения информационной безопасности бизнеса силами самого бизнеса и государства (коммерческий уровень).

Государство обеспечивает защиту секретной и иной закрытой информации на базе жестких стандартов, требований и процедур по защите ценной научно-технической, технологической и коммерческой информации частного сектора. С этой целью создаются органы информационной безопасности, системы лицензирования деятельности в информационно-коммуникационной сфере, сертификации используемого оборудования и т.п.

Второй уровень - безопасность предприятий и организаций бизнеса, которая обеспечивается как государственными силовыми структурами, так и частными организациями, службами и агентствами. Экономическая, информационная, научно-техническая разведка и промышленный шпионаж характерны, как для рыночных, так и межгосударственных отношений. Государства стремятся защитить ценную научно-техническую и иную информацию от иностранных конкурентов и регламентировать формы и методы защиты ценной информации самого частного сектора. При этом следует иметь в виду, что в сфере информационной безопасности интересы бизнеса и государства (как, впрочем, и в других сферах) совпадают. И государственные, и частные органы, службы и организации дополняют друг друга в целях защиты национальных интересов, в целях усиления геополитического положения и авторитета государства, а также повышения качества жизни населения.

На практике ущерб от утечки ценной информации оценивают по критериям:

1) ущерб для национальной безопасности;

2) ущерб бизнесу или отдельной фирме;

3) ущерб частным лицам (населению).

Достаточно очевидно, что кроме, возможно, военной сферы, эти критерии тесно связаны. Ущерб транснациональным корпорациям, например, с большой долей американского капитала - это ущерб национальной экономике, ущерб его государственным интересам, угроза национальной безопасности.

Как видно из приведенной структуры системы, службы и организации безопасности работают по комплексным, целевым и другим программам:

- правительственным программам обеспечения безопасности;

- программам обеспечения безопасности промышленных объектов;

- программам обеспечения безопасности бизнеса (предприятий торговли, сервиса и т.п.);

- программам обеспечения личной безопасности граждан (населения).

Деятельность служб и организаций сферы безопасности опирается на тщательно разработанное законодательство - около 2000 документов и около 40 законов, регламентирующих их деятельность. Эти программы реализуются с помощью служб безопасности, охраны объектов, режимов внешней, внутренней и информационной безопасности, процедур доступа на объект и допуска к секретной (фирменной) информации, методов сбора и анализа информации, электронных средств контроля и наблюдения и т.п.

Системы обеспечения информационной безопасности США и других развитых стран могут служить моделями для создания таковой в России. Причем, создание системы безопасности и совершенствование законодательства в сфере информационной безопасности становится все более актуальной.

Особенно актуальна эта проблема для населения, все более активно участвующего в процессах компьютеризации, в системах и сетях Интернета и как пользователя, и как активного участника в обмене информацией.

2. БИЗНЕС-РАЗВЕДКА

Любой предприниматель заинтересован в получении неких сведений о конкурентах. Легальные способы получения таких данных принято называть конкурентной разведкой. Она включает анализ публикаций, отчетов и иных открытых источников информации; изучение Интернет-ресурсов; анализ маркетинговых исследований. Закон не запрещает проведение наблюдения, опросов, наведения справок, фото- и видеосъемок.

В США и странах Европы принято различать конкурентную разведку (competitive intelligence; в Украине также можно встретить названия «деловая разведка», «бизнес-разведка») и промышленный шпионаж. Отличие заключается в строгом соблюдении закона в первом случае и нарушениях уголовного, авторского или любого другого права - во втором.

Сегодня под конкурентной разведкой подразумеваются три различных направления сбора информации:

1. Сбор данных о партнерах и клиентах для предотвращения мошенничеств с их стороны. В США, например, такой проблемы не существует: есть банки данных «кредитных историй»; открыт доступ к материалам судебных дел за последние пятьдесят лет, что позволяет, не прибегая к специфическим приемам, выяснить, с кем имеешь дело. Достаточно распространены и «черные списки» тех, кто запятнал свою деловую репутацию. В Украине пока что каждой заинтересованной организации приходится самостоятельно собирать и анализировать информацию, причем координация усилий отсутствует даже на уровне государственных органов: одни и те же сведения добывают по своим каналам МВД, СБУ, налоговая. Обмен этими данными представляет собой громоздкую и медленную процедуру. В бизнесе нечто подобное отраслевым «черным спискам» существует только у страховых обществ и банков. Промышленные компании вынуждены поодиночке создавать собственные технологии проверки кредитных историй, что эффективно удается лишь гигантам, способным содержать мощную службу безопасности. А между тем выявление мошенничеств еще на этапе их подготовки - более чем актуальная задача.

2. «Подсветка» потенциальных партнеров и сотрудников. Речь, в первую очередь, идет о реальном финансовом положении и наличии и / или характере «крыши» (криминальные структуры, милиция, спецслужбы и пр.). Обычно этим занимаются отделы безопасности компаний или частные детективные агентства. Это очень сложная сфера, в которой легко переступить грань закона, особенно если речь идет о физических лицах - так, при приеме на работу нового сотрудника легально заниматься сбором информации о его частной жизни можно только с письменного согласия проверяемого. Как правило, получить такое согласие не составляет особого труда, поскольку в ином случае претендент рискует остаться на улице. Не менее часто приходится, однако, проверять сотрудников компании-партнера - ведь если выяснится, например, что заместителя директора, подписавшего договор, за сутки до этого уволили, его подпись окажется недействительной, а последствия сделки - непредсказуемыми. Однако в подобных случаях открытая проверка невозможна.

3. Сбор информации маркетингового характера. Именно этим, собственно, на Западе занимается большинство специалистов в сфере конкурентной разведки, тогда как в Украине этот вид деятельности только зарождается. Существует несколько групп потребителей, которым нужны чужие тайны. Самые скандально известные - представители СМИ, специалисты по черному PR и мастера «активных мероприятий» («слив» компромата в правоохранительные органы и т.п.). Вторая группа - учредители и клиенты различных негосударственных служб безопасности и охранных предприятий. Их интересуют три направления: сбор информации о конкурентах и партнерах (потенциальных партнерах); проверка лояльности персонала; выполнение заказов третьих лиц (например, фиксация факта супружеской неверности). Часто предприниматели обходятся собственными силами, не прибегая к помощи специалистов. Третья группа - криминальные структуры, за последние десять лет усовершенствовавшиеся от примитивного рэкета до сложных экономических комбинаций.

Различные трактовки термина «конкурентная разведка» связаны с особенностью доступа к информации в разных странах. Например, в США в 1996 году был принят «Закон о свободе информации», который обязал федеральные ведомства обеспечить гражданам свободный доступ ко всей информации. Ограничения касаются лишь материалов, имеющих отношение к национальной обороне, личных и финансовых документов, а также документов правоохранительных органов. Отказ в доступе к информации можно обжаловать в суде, сведения должны быть представлены в десятидневный срок, а споры разрешаются в течение 20 дней. При этом по статистике большинство запросов исходит от фирм, которые хотят получить государственную информацию о конкурентах. Существенную роль играет и общественная организация «Точность в средствах массовой информации» (Accuracy in Media - AIM). Она объединяет 345 тысяч членов и осуществляет контроль над тем, чтобы публикуемые или передаваемые в эфир материалы соответствовали фактам.

Особая сложность заключается при этом в проблеме доступа к персональной информации. При том, что такие данные являются предметом особого спроса, в большинстве развитых стран личная информация строго охраняется. В случае вступления Украины в ЕС, ей придется привести свои законодательство и реально существующую практику в соответствие с жесткими европейскими законами, Однако в том же ЕС существует и мощное лобби маркетинговых, информационно-аналитических и финансовых компаний, успешно блокирующее применение законодательства. В частности, когда более десяти лет назад Европарламент попытался ужесточить законодательство в сфере предоставления информации о персональных данных (принял Personal Data Information Act), то столкнулся с очень жестким сопротивлением, и до сего дня только две трети членов ЕС реально изменили свое национальное законодательство.

Экономическая разведка является одним из трех традиционных видов разведки, которая ведется в дополнение к политической и военной разведке. Большая часть информации и материалов по экономической разведке доступна через открытые источники: газеты, торговые журналы, компьютерные базы данных, парламентские протоколы, всевозможные публикации «по интересам фирмы» и т.д. Через открытые источники доступно около 80% всей информации. Все источники информации могут быть распределены на 5 групп:

I. «Т» (источник - «текст»). Большую часть информации, как ни странно, обычно можно получить за счет чтения различных изданий общего направления и узкоспециализированных. Подход к этим источникам сравнительно легок и дешев. Пусть информация не всегда точная и полная, но она актуальна. Так, например, за неделю до выпуска новой продукции, появляются сигналы в широкой прессе, за месяц - в специализированной, за полгода - в базе данных.

II. «Ф» (источник - «фирма») - это внутренние источники и персонал. Сюда входит весь персонал компании, который может и должен вступать в различного рода контакты со сторонними организациями и лицами в связи с коммерческой, технической, финансовой и прочей деятельностью. Грамотный руководитель сумеет сделать так, что опыт, знания и контакты всех сотрудников и отделов будут аккумулироваться в специальных базах данных компании, а не «уходить» с доходом сотрудника (т. н. «эффект блокнота»). В противном случает компания неизбежно и постоянно будет кузницей кадров для других компаний. В первую очередь, источник «Фирма» - это база данных, в которую в обязательном порядке должна заноситься информация о партнерах. Такую информацию очень важно складывать в один «котел», чтобы кто-то с масштабным и аналитическим взглядом составил из этой мозаики единую картину.

III. «К» (источник - «консультанты и эксперты» или «сеть контактов») - это внешние консультанты, кандидаты на работу, телефонные переговоры, личные встречи, бизнес-среда, регулярные встречи с «носителями» нужной информации.

IV. «Б» (источник - «беседа»). Выставки, ярмарки, конференции, форумы и любые другие полезные события являются ценнейшим источником информации.

V. «Д» (источник - «джокер»). Сюда относится все, что случайно попало в поле зрения, случайно обнаружено или узнано.

Представляющими особый интерес для экономической разведки областями являются:

- научно-исследовательские и конструкторские работы;

- финансовые операции компаний, в том числе финансирование проектов и инвестиционная политика;

- особенности технологического процесса, спецификация продукции, результаты испытаний;

- маркетинг, и, в частности, режим поставок, список заказчиков, конъюнктура рынка, сведения о заключаемых сделках, а также отчеты о реализации продукции;

- организация производства, в том числе данные о вводе в строй новых, расширении или модернизации существующих производственных мощностей, объединении с другими фирмами;

- коммерческая философия руководителей фирм-конкурентов, стратегия их бизнеса и т.д.

3. ИНФОРМАЦИОННАЯ ВОЙНА

Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах.

Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах.

Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных. Говоря военным языком, они предназначены для боевых действий в области командования и управления войсками, или "штабной войны". Последние конфликты уже продемонстрировали всю мощь и поражающую силу информационных боевых действий - война в Персидском заливе и вторжение на Гаити в прошлом году. Во время войны в Персидском заливе силы союзников на информационном фронте провели комплекс операций в диапазоне от старомодной тактики разбрасывания пропагандистских листовок до вывода из строя сети военных коммуникаций Ирака с помощью компьютерного вируса.

Атаки инфраструктуры наносят удары по жизненно важным элементам, таким как телекоммуникации или транспортные системы. Подобные действия могут быть предприняты геополитическими или экономическими противниками или террористическими группами. В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства.

Промышленный шпионаж и другие виды разведки грозят великим множеством тайных операций, осуществляемых корпорациями или государствами в отношении других корпораций или государств; например, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме искажения или уничтожения данных. Иллюстрацией этой угрозы служит документально доказанная деятельность французских и японских агентов на протяжении восьмидесятых годов.

Как бы то ни было, термин "информационная война" обязан своим происхождением военным и обозначает жестокую и опасную деятельность, связанную с реальными, кровопролитными и разрушительными боевыми действиями. Военные эксперты, сформулировавшие доктрину информационной войны, отчетливо представляют себе отдельные ее грани: это штабная война, электронная война, психологические операции и так далее.

Следующее определение вышло из стен кабинета Директора информационных войск Министерства обороны:"Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных систем”.

Информационная война представляет собой всеобъемлющую, целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации национальной политики. Информационная война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастающей зависимости от информации, а также на использование информации во всевозможных конфликтах. Объектом внимания становятся информационные системы (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Информационная война имеет наступательные и оборонительные составляющие, но начинается с целевого проектирования и разработки своей "Архитектуры командования, управления, коммуникаций, компьютеров и разведки", обеспечивающей лицам, принимающим решения, ощутимое информационное превосходство во всевозможных конфликтах.

Многие ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных сражений, очень скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы теперь состоит в том, чтобы выигрывать без крови. В то же время довольно трудно представить боевые действия как игру на видеоприставке без страха и боли.

Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом кибер пространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума. "Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. - Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума".

Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.

Поскольку такая война связана с вопросами информации и коммуникаций, то если смотреть в корень, это есть война за знания - за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно взятое общество или армия свои знания о себе и своих противниках.

Исходя из всего вышеперечисленного я склоняюсь к мнению, что понятие "война" в настоящее время не не совсем подходит для, так как война это сложное общественно-политическое явление. Она представляет собой противоборство общественных систем, классов, наций, государств с применением вооруженного насилия для достижения политических целей. Думается, что пока не следует ожидать определения единого и четкого понятия "информационная война". "Информационное противоборство" или "информационная борьба" - являются вполне законными и выражают борьбу сторон за превосходство в количестве, качестве и скорости добывания, анализа и применения информации. Ясно, что этот вид противоборства также, как и другие его виды имеет две составляющие - оборонительную и наступательную или ударную.

Оборонительная - защитить свою информацию от воздействия противника. Ударная - дезорганизовать или разрушить информационную инфраструктуру противника, нарушить процесс оперативного управления его силами и средствами. Видимо для ударной составляющей информационного противоборства можно использовать и понятие "информационная интервенция" или "информационная агрессия". В связи с тем, что сейчас четко обозначено движение в сторону войн нового поколения, роль информационного противоборства резко возрастает в следующих направлениях: в борьбе с системами управления; в навязывании противнику своих правил ведения военных действий; в ставке на военно-техническое превосходство. Вершиной информационного противоборства, по видимому, станет создание глобальной боевой информационно - ударной системы страны и вооруженных сил, способной контролировать состояние и функционирование вооруженных сил и группировок противника и снижать эффективность их применения. Сейчас информационное противоборство уже стало важнейшим содержанием войны, но из-за применяемых в нем сил и средств, а также специфических целей и задач приобретает как значительную самостоятельность, так и является неотъемлемым элементом всех остальных форм борьбы.

Таким образом, под информационным противоборством следует понимать новую форму борьбы сторон в которой используются специальные способы и средства, воздействующие на информационную среду противника и защищающие собственную в интересах достижения стратегических целей войны.

Гуляет такая шутка: "Информационная война - что это такое?" - "О, это компьютерная безопасность плюс деньги". Можно сказать еще, что информационная война - это компьютерная безопасность плюс взвешенное отношение. И это обнадеживает.

ЗАКЛЮЧЕНИЕ

Массовое внедрение информационных технологий во все сферы жизни общества привело часть человечества в конце XX века в начальную стадию новой общественной формации, получившую собирательное название - информационное общество. Резкое увеличение объемов информации, с которым столкнулся современный человек, привело не только к новым упрощающим это информационное разнообразие параметрам, таким, как имидж, но и к новым положительным и отрицательным тенденциям в этой области. Информационная война лежит в рамках подобных изменений. Цивилизация резко усилила эту свою составляющую, в какой-то мере выпустив ее из-под контроля.

По этой причине возможно возникновение даже такого варианта, как информационная война против своего собственного народа. Ведь, наверное, так можно рассматривать идущее повсюду засилье массовой культуры. Пол Кеннеди пишет: «Упрощенность» американской культуры, которая проявляется в чрезмерном внимании к удовлетворению потребительского спроса, поп-культуре, комиксам, громкости, яркости красок и развлечений в ущерб серьезному размышлению, воспринимается как удар, нанесенный Америкой самой себе.

В среднем американский ребенок проводит у телевизора пять тысяч часов еще до поступления в школу, а ко времени ее окончания эта цифра приближается к двадцати тысячам. Распространению этой антиинтеллектуальной культуры - проявляющейся в дальнейшем в увлечении спортивными программами и «мыльными операми» - способствуют и такие факторы, как распад семьи.

За исключением некоторых групп населения, уделяющих особое внимание образованию (евреи, американцы азиатского происхождения), средний американский ребенок, как утверждается, усваивает систему ценностей массовой индустрии развлечений, а отнюдь не моральные установки, воспитывающие дисциплину и любознательность ума, желание учиться».

Как видим, перед нами общие проблемы, поскольку массовая культура как раз носит транснациональный характер, нигде не являясь естественным продуктом с точки зрения общества.

Информационные войны становятся реалией сегодняшнего дня, поэтому противодействие им также должно стать приметой нашего времени.

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

Размещено на Allbest.ru

...

Подобные документы

  • Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.

    курсовая работа [2,0 M], добавлен 17.02.2011

  • Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.

    курсовая работа [318,8 K], добавлен 23.10.2009

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.

    курсовая работа [148,6 K], добавлен 10.05.2015

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Общая характеристика и функции автоматизированной информационной системы. Анализ политики безопасность. Категории пользователей и оценка существующих рисков. Внедрение организационных мер по защите информации, оценка их экономической эффективности.

    дипломная работа [6,5 M], добавлен 08.06.2014

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.

    статья [19,8 K], добавлен 17.08.2017

  • Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.

    лекция [523,7 K], добавлен 25.07.2013

  • Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа [1,9 M], добавлен 23.01.2013

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Анализ степени уязвимости объекта информационной деятельности. Характеристика опасных каналов утечки информации на предприятии ООО "FitMax", методы и средства ее защиты. Модель нарушителей. Расчет степени защищенности объекта и материального ущерба.

    дипломная работа [4,1 M], добавлен 14.02.2014

  • Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.

    контрольная работа [48,6 K], добавлен 24.04.2014

  • Разработка программного обеспечения автоматизированной системы безопасности. Задание лингвистических переменных в среде MatLAB. Развитие нечеткой логики. Характеристика нечетких систем; смещение центра их исследований в сторону практических применений.

    курсовая работа [2,2 M], добавлен 10.02.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.