Защита информации и информационные технологии

Основные этапы и принципы формирования законодательства Российской Федерации в сфере информационной безопасности. Актуальность проблемы обеспечения безопасности информации. Угрозы безопасности информации и их классификация, а также пути профилактики.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 12.06.2021
Размер файла 22,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ» Институт сервиса и отраслевого управления Кафедра маркетинга и муниципального управления 42.03.01 «Реклама и связи с общественностью»

Контрольная работа

Защита информации и информационные технологии

Султангазиева А.

Тюмень 2021

Оглавление

безопасность законодательство информационный угроза

Введение

1. Формирование законодательства Российской Федерации в сфере информационной безопасности

2. Актуальность проблемы обеспечения безопасности информации

3. Предмет защиты

4. Угрозы безопасности информации и их классификация

Заключение

Литература

Введение

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

XXI век поистине стал веком информации и информационных технологий. Недаром все чаще встречается упоминание крылатой фразы - кто владеет информацией, тот владеет миром. Однако само по себе получение информации нужной и сохранение ее в доступности только определенному кругу лиц является очень важным вопросом в работе не только частных предприятий, но государств, в целом. Поэтому крайне острой и насущной становится проблема обеспечения безопасности информации, полученных данных, что определяет высокую степень актуальности рассматриваемой в работе темы.

1. Формирование законодательства Российской Федерации в сфере информационной безопасности

Точкой отчета в формировании законодательства Российской Федерации в сфере информационной безопасности следует считать 1992 г., когда были приняты законы о правовой охране программ для ЭВМ и баз данных, о правовой охране технологий интегральных микросхем.

С того времени сформировался достаточно разнообразный массив законов и других нормативно-правовых актов, регулирующих отношения в областях:

формирования и использования информационных ресурсов,

создания и использования информационных технологий,

формирования инфраструктуры, необходимой для информатизации на федеральном, региональном, отраслевом, ведомственном уровнях, в органах местного самоуправления, а также для удовлетворения информационных потребностей граждан, средств массовой информации, различных юридических лиц, других структур общества. Федеральный закон от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации» определяет, что информация - это сведения

Информация имеет различный социально значимый характер, а также может иметь различную целевую направленность. Информация может носить как социально полезный характер, так и представлять угрозу безопасности личности, общества и государства. В этой связи в настоящее время актуализировались проблемы информационной безопасности. Доктрина информационной безопасности определяет, что под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Информационная безопасность занимает особое место в системе общественной и национальной безопасности. Проблемы в сфере информационных отношений, формирования информационных ресурсов и пользования ими обостряются вследствие политического и экономического противоборства различных государств, имеющего место информационного неравенства.

Доктрина информационной безопасности, являясь логическим дополнением. Стратегии национальной безопасности, разработана законодательными органами иполитическим руководством государства. Ее основные требования детализируются взаконодательных и иных нормативно-правовых актах, находят отражение в стратегии развития государства в виде целевых государственных программ и проектов. Доктрина информационной безопасности государства является не только системойофициально принятых взглядов по информационным и другим вопросам, но прежде всего руководством к действию. На основе доктринальных положений осуществляется широкий круг политических мероприятий и действий во внешней и внутренней политике государства.

Доктрина информационной безопасности Российской Федерации служит основой для решения многих задач, таких как

- формирование государственной политики в области обеспечения информационной безопасности Российской Федерации;

- подготовка предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

- совершенствование нормативной правовой базы обеспечения информационной безопасности Российской Федерации;

- развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;

- создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

Информационная безопасность, так же как и другие виды социальной безопасности, сама по себе не существует, она обеспечивается комплексом технических, экономических, организационных и правовых средств.

2. Актуальность проблемы обеспечения безопасности информации

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш. С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение. Этому способствует:

1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.

2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.

3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.

4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).

5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.

6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.

7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

8. Индустрия переработки информации достигла глобального уровня.

9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.

10. Появилось удивительное порождение научно - технических работников. Хакеры - прекрасные знатоки информационной техники. Кракеры. Фракеры - приверженцы электронного журнала Phrack.

В последнее время широкое распространение получило новое компьютерное преступление - создание компьютерных вирусов.

3. Предмет защиты

Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.

Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.

Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.

Несущественная информация.

Модель предмета защиты

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.

Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация. У информации в АСО есть свой жизненный цикл:

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др. Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции). Для правильного построения системы защиты необходимо определить:

1. Виды воздействия на информацию.

2. Что из себя представляет автоматизированная система.

3. Какие существуют угрозы безопасности автоматизированных систем.

4. Меры противодействия угрозам безопасности.

5. Принцип построения систем защиты.

Виды воздействия на информацию: блокирование информации. Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.

Причины:

- отсутствие оборудования;

- отсутствие специалиста;

- отсутствие. ПО.

Нарушение целостности.

Причины:

- утеря информации;

- выход из строя носителя;

- искажения - нарушение смысловой значимости; нарушение логической связанности; потеря достоверности.

3. Нарушение конфиденциальности.

С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец. Нарушение конфиденциальности может произойти из - за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.

4. Несанкционированное тиражирование.

Под защитой понимается защита авторских прав и прав собственности на информацию.

4. Угрозы безопасности информации и их классификация

Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам. Нарушение безопасности - это реализация угрозы. Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека.

Естественные делятся на:

- природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);

- технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

- непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности,

- преднамеренные.

Каналы проникновения в систему и их классификация:

По способу:

- прямые,

- косвенные.

По типу основного средства для реализации угрозы:

- человек,

- аппаратура,

- программа,

По способу получения информации:

- физический,

- электромагнитный,

- информационный.

Меры противодействия угрозам:

1. Правовые и законодательные. Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.

2. Морально - этические. Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.

3. Административные или организационные. Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:

- организация явного или скрытого контроля за работой пользователей.

- организация учета, хранения, использования, уничтожения документов и носителей информации.

- организация охраны и надежного пропускного режима.

- мероприятия, осуществляемые при подборе и подготовке персонала.

- мероприятия по проектированию, разработке правил доступа к информации.

- мероприятия при разработке, модификации технических средств.

4. Физические. Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.

5. Технические. Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:

- средства аутентификации,

- аппаратное шифрование,

- другие.

Принципы построения систем защиты:

Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.

Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.

Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.

Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.

Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.

Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.

Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

Модель элементарной защиты

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты, или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Модель многозвенной защиты

Модель многоуровневой защиты

Заключение

Современная концепция информационной безопасности обуславливает необходимость создания специальных подразделений, которые должны обеспечивать информационную безопасность компании. На уровне государства создаются целые структуры, в которые входят службы и отделы по обеспечению сохранности информации, контролю за ее перемещением и пресечению противоправных действий, связанных с несанкционированным доступом к информации. И вся деятельность указанных компаний и структурных подразделений основывается на международных и внутригосударственных стандартах, а также общепринятой практике. Поскольку на начальных этапах становления работа названных подразделений неизбежно сталкивается с целым рядом методологических и аналитических трудностей, на международном уровне существует общепринятая практика обращения за помощью к компаниям, которые могут оказать всестороннюю (консалтинговую) помощь в этом вопросе. Данный опыт все шире используется и в России.

Литература

безопасность законодательство информационный угроза

1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция)

2. Федеральный закон «О безопасности» от 28.12.2010 №390-ФЗ (последняя редакция)

3. С. Колосков. Управление информационной безопасностью в мире. - 2011 г.

4. А. Барабанов. Инструментальные средства проведения испытаний систем по требованиям безопасности информации - 2011 №1.

5. Аксенов С.Г. Организационно-правовые основы обеспечения информационной безопасности органов государственной власти [Электронный ресурс] /С.Г. Аксенов // Доступ: СПС КонсультантПлюс

6. Мазитов Р.Р. Информационная безопасность Российской Федерации на современном этапе [Электронный ресурс] /Р.Р. Мазитов // Доступ: СПС КонсультантПлюс.

Размещено на Allbest.ru

...

Подобные документы

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.

    лекция [523,7 K], добавлен 25.07.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.

    дипломная работа [1,1 M], добавлен 12.01.2022

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.