Введение в информационную безопасность

Компьютеры: преступления и признаки уязвимости. Защита данных от перехвата. Управление доступом путем фильтрации информации. Источники бесперебойного питания. Универсальные черты корпоративной культуры безопасности. Аутентификация в открытых сетях.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 03.05.2019
Размер файла 71,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

личное осознание важности безопасности;

знания и компетентность, обеспечиваемые подготовкой и инструкциями для персонала, а также его самоподготовкой;

приверженность приоритетам безопасности, демонстрируемая на уровне старших руководителей; понимание общих целей безопасности каждым из работников;

усиление мотивации путем использования админметодов (постановка целей, создание системы поощрений и наказаний, а также формирование у персонала личной позиции по отношению к безопасности корпорации);

надзор (практика ревизий и экспертиз);

готовность реагировать на критику, независимо от иерархического уровня;

ответственность персонала, вырабатываемая через формальное установление и описание должностных обязанностей и понимание их работниками.

Безопасность персонала

Безопасность отдельного человека и коллектива становится функцией психофизиологического соответствия человека требованиям профессии. На бытовом уровне работа специалиста управленческой сферы кажется легкой и общедоступной. Все понимают, что носить пятипудовые мешки по силам далеко не каждому. К сожалению, не всем известно, что работать с интенсивными потоками информации также могут не все люди, а во многих случаях попытка справиться с такой "легкой" задачей приводит к невротизации личности и к таким заболеваниям, как гипертония, язва желудка и двенадцатиперстной кишки, инфаркты, инсульты и т.п. Прогнозирование потенциального нарушения здоровья и безопасности человека позволяет избежать ненужных потерь времени и средств на освоение профессии и поддержание ее на необходимом уровне.

Вопросами профессионального отбора людей для выполнения определенных социотехнических задач человечество начало уделять внимание еще 2 тыс. лет тому назад.

Опыт использования системы показал, что негативное (настороженное) на первых порах отношение пользователей через некоторое время сменилось не только доверием к результатам тестирования, но и потребностью в ежедневном использовании системы. Правда, по имеющимся данным наблюдения за группой из 89 пользователей, интерес к использованию системы оказался прямо пропорционален стремлению к достижению высоких профессиональных результатов. Так, на одном из первых предприятий, начавших работать с системой, 15 из 36 человек продолжали работать через год, причем пять из них вскоре перешли на более высокие должности.

На трех других предприятиях активно начали пользоваться ежедневным тестированием около 20% персонала, причем, по оценкам экспертов, практически все они относились к группе наиболее квалифицированных сотрудников.

К настоящему времени систему индивидуального психофизиологического мониторинга умственной работоспособности человека, разработанную первоначально для операторов предприятий энергетики и авиакосмической отрасли, используют более 200 зарегистрированных пользователей.

Человеческий фактор

В повседневной жизни при всей индивидуальности восприятия наши оценки совпадают в большинстве случаев с такими же оценками других людей. Совершенно естественно, что такие обобщения требований к предметной среде и ее оптимизации со временем привели человечество к выработке неких обобщенных критериев и требований, ставших основой науки о труде -- эргономики ("эргос" -- труд, "номос" -- закон), более известной в предыдущие десятилетия в англоязычных странах как "человеческий фактор" (human factors).

В связи с изменением характера труда в ХХ веке и тенденцией перехода от физического к умственному труду сегодня эргономику (или человеческий фактор) можно определить как интерфейс человека с техническими средствами и окружающей средой, причем он имеет огромный потенциал для совершенствования здоровья, безопасности и комфорта как самого человека, так и систем производства. Это мнение одного из ведущих и общепризнанных авторитетов мировой эргономики Х. Хендрика (США) разделяет большинство других специалистов. Но почему в таком случае крупные организации, с их большой заинтересованностью в увеличении доходов, уменьшении расходов и росте производительности не ломятся к эргономистам за помощью или не создают условия для развития эргономики за пределами ее сегодняшних возможностей? Почему соответствующие ветви государственной власти не развивают законодательство, относящееся к человеческому фактору/эргономике? Почему и государственные мужи, и руководители предприятий на эргономику чаще смотрят как на дополнительный груз расходов и увеличение затрат производства? По мнению Х. Хендрика, существуют, по крайней мере, четыре причины такого положения дел.

Во-первых, некоторые из этих индивидуумов и организаций столкнулись с плохой эргономикой, или "эргономикой колдовства", -- как в форме продуктов, так и рабочих сред, долженствующих быть разработанными именно в эргономическом плане, однако этого не произошло; иные же эргономические разработки просто были выполнены некомпетентными лицами.

Другая хорошо известная нам причина состоит в том, что "каждый сам себе голова". Каждый "управляет" системами ежедневно (автомобилем, компьютером, ТВ, социумом). Это порождает иллюзию знания человеческого фактора, хотя в действительности является не более чем обывательским "здравым смыслом". Даже опытные эргономисты имеют собственный список так называемых решений "здравого смысла", которые закончились серьезными происшествиями, авариями или экономическим ущербом, -- как результат несоответствия такого "здравого смысла" реалиям жизни.

В-третьих, мы иногда полагаем, что менеджеры активно поддержат эргономику просто потому, что "это -- правильно". На самом же деле, западным менеджерам (у нас, к сожалению, даже до этого пока не дошло) необходимо как бы резервировать возможность "оправдания своего вклада" в обеспечение конкурентоспособности и выживаемости организации либо использовать эргономику в качестве "эвристического поиска какого-нибудь выхода из сложной ситуации". Но эргономика не является панацеей от всех бед и достаточным основанием для "массированных" нововведений. Любое решение должно основываться на реальной оценке ситуации

Способы принятия решений

Рутинный.

Руководитель ведет себя в соответствии с имеющейся программой. Его задача -- распознавание ситуации и разрешение ее по готовой программе. Такие ситуации должны быть предсказуемыми. Функция руководителя заключается в том, чтобы "почувствовать", идентифицировать ситуацию, а затем взять на себя ответственность за начало определенных действий.

Для успешного решения проблем руководитель должен обладать не только способностью "чувствовать" ситуацию, но и уметь трактовать имеющуюся программу действий в соответствии со сложившимися условиями, проявлять решительность в обеспечении эффективных действий в нужное время, действовать логично. На этом уровне не требуется творческого подхода, поскольку все процедуры заранее предписаны.

Cелективный.

Для этого уровня необходимы инициатива и свобода действий, однако в определенных границах. Здесь руководитель оценивает достоинства целого круга возможых решений и старается выбрать из некоторого числа хорошо отработанных альтернативных наборов действий те, которые лучше всего подходят к данной проблеме. Для такого рода решений необходимо обладать умением выбирать направление действий с максимальной вероятностью их приемлемости, экономичности и эффективности.

Aдаптационный.

На этом уровне встречаются дополнительные трудности, поскольку необходимо найти творческое решение, которое (в определенном смысле) может быть абсолютно новым.

Обычно здесь имеются наборы проверенных возможностей и некоторые новые идеи. Успех руководителя в решении этого типа проблем будет зависеть от его личной инициативности и способности сделать "прорыв в неизвестное". Подобные решения дают ответ на проблемы, которые могли существовать и ранее, но в иной конкретной форме. Иначе говоря, руководитель ищет новое решение известной проблемы.

Инновационный.

Проблемы этого типа наиболее сложны, ведь они требуют особых способностей. Для их решения нужен принципиально новый подход. Зачастую такой проблемой может быть та, которую плохо поняли ранее, и для ее решения необходимы абсолютно новые представления и методы. Могут возникать и другие препятствия, преодоление которых потребует создания новой отрасли науки.

Литература

Медведовский И.Д., Семьянов П.В., Леонов Д.Г. «Атака на интернет»

Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 2, #7)

Издательского дома "Открытые Системы"(Сети, 1997, #8)

“Office” N5 1999 Александр Буров «Человеческий фактор и безопасность»

Размещено на Allbest.ru

...

Подобные документы

  • Требования к защите информации. Классификация автоматизированной системы. Факторы, влияющие на требуемый уровень защиты информации. Физическая защита данных. Установка источников бесперебойного питания. Идентификация и аутентификация, управление доступом.

    курсовая работа [435,1 K], добавлен 29.11.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика.

    курсовая работа [97,2 K], добавлен 17.12.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Конструкция и технические характеристики источников бесперебойного питания APC SU620 типа Line-Interactive. Особенности построения принципиальной схемы данной модели и принцип ее работы. Описание типовых неисправностей ИБП и методы их устранения.

    курсовая работа [2,6 M], добавлен 23.11.2010

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.

    дипломная работа [807,8 K], добавлен 28.08.2014

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Общая характеристика, состав и классификация систем управления доступом. Обеспечения сохранности информации. Составление рекомендации по наиболее рациональной организации и применению технических систем управления доступом в органах внутренних дел.

    курсовая работа [46,3 K], добавлен 14.01.2012

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Типовые сети, используемые в организациях мелкого и среднего масштаба. Обеспечение защищенности информации при сбоях и отказах отдельных компьютеров и их компонентов. Рекомендации по установке источников бесперебойного питания, безопасность сетей.

    курсовая работа [825,6 K], добавлен 24.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.