Организация защиты при работе в сети

Теоретические аспекты информационной безопасности, ее социальная сущность. Роль делопроизводителя в безопасности информации. Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности. Правовая защита информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 13.06.2023
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Министерство образования и молодежной политики Свердловской области

ГАПОУ СО «Уральский техникум автомобильного транспорта и сервиса»

Специальность (код) 46.02.01 Документационное обеспечение управления и архивоведение

РЕФЕРАТ

Дисциплина: Информационные системы

Тема:

Организация защиты при работе в сети

  • Екатеринбург, 2023
  • Содержание
  • Введение
  • 1. Теоретические аспекты информационной безопасности
  • 2. Роль делопроизводителя в безопасности информации
  • 3. Понятие информационных угроз и их виды
  • 4. Принципы построения системы информационной безопасности
  • 5. Программы защиты информации
  • Заключение
  • Список использованных источников

Введение

Современное общество - это цивилизация, в основе развития и существования которой лежит особая нематериальная субстанция, условно именуемая «информацией», обладающая свойством взаимодействия, как с духовным, так и с материальным миром человека.

Информация - это та субстанция, которая сопровождает нас всю жизнь. Информация позволяет человеку познавать мир и ощущать себя его частью, общаться с другими людьми, воспитывать детей, решать бытовые проблемы, заниматься хозяйственной деятельностью, творческим трудом. Без информации не может развиваться экономика. Одним словом, информация является основой деятельности органов законодательной, исполнительной и судебной властей, всей системы государственного управления, управления Вооруженными Силами.

Информационная безопасность является категорией исторической. Угрозы информационной безопасности и способы защиты информации и информационных ресурсов постоянно меняются, как меняются во времени и пространстве наше общество и технологии. Очень важно понять это обстоятельство, чтобы выработать правильный подход к обеспечению информационной безопасности как процесса, опережающего управление, а не следующего за ним.

Целью реферата является анализ информационной безопасности в системе.

Задачи исследования:

1. Рассмотреть теоретические аспекты информационной безопасности;

2. Дать определение понятию информационных угроз и их видам;

3. Раскрыть принципы построения системы информационной безопасности;

1. Теоретические аспекты информационной безопасности

Информация является важным объектом делопроизводства в современном обществе. Технологическая революция в области информации, начавшаяся в последней трети ХХ века и продолжающаяся до сих пор, определила появление таких явлений как «информационные войны» и «информационный терроризм». Поэтому важное место в политике национальной безопасности в настоящее время занимает информационная безопасность.

Вообще, технологическая революция в области информации связана, прежде всего, с развитием кибернетики, которое привело к созданию информационных систем управления. Вслед за этим повсеместно в массовом порядке стали внедряться персональные компьютеры, что в свою очередь повлекло за собой ускоренные темп развития телекоммуникационных технологий. Затем персональные компьютеры стали объединять в компьютерные сети, вначале локальные, а затем и глобальные. Одновременно с колоссальным ростом популярности интернета возникает опасность разглашения персональных данных, критически важных корпоративных ресурсов. Кроме того, с каждым днем растет объем деловых операций, совершаемых через Интернет. Повышение информационной безопасности становится неотложной задачей, решения которой в равной мере требуют и конечные пользователи, и компании [13, c. 7].

Информация превратилась в одно из важнейших средств воздействия на общественные отношения, стала одним из ценнейших товаров. Любой же товар требует защиты, особенной защиты требует такой «нематериальный» товар как информация. Именно поэтому информационная безопасность в настоящее время является одной из самых развивающихся областей современной науки.

Существует довольно много определений понятия «безопасность». Чаще всего безопасность трактуют как такое состояние, когда нет опасности, т.е. «факторов и условий, угрожающих существованию непосредственно индивиду или его сообществу в форме семьи, населенного пункта или государства» [3, c. 45].

В нашей стране основное внимание общественности сконцентрировано исключительно на проблеме защиты информации. Такое положение сложилось в силу многих обстоятельств. В первую очередь, информация стала товаром, а товар нужно защищать. Вполне естественно, что первыми на себе это ощутили представители кредитно-финансовой сферы, где информация - это деньги, а деньги - это информация. Утекла информация - утекли деньги. Все предельно просто и очевидно и, что немаловажно, ущерб имеет материальное выражение, подлежащее счету.

2. Роль делопроизводителя в безопасности информации

В настоящее время документовед - это эксперт по управлению информационными потоками, следовательно, данная специальность будет востребована всегда и в любой сфере деятельности. Каждый хозяйствующий субъект имеет свой поток информации и архивный фонд, следовательно, любому предприятию необходим квалифицированный специалист в сфере документационной деятельности. Документовед регистрирует и учитывает документы фирмы, предприятия или учреждения. Работа документоведа сходна с деятельностью секретаря, архивиста и делопроизводителя, однако, данные должности не дублируют друг друга. Также деятельность документоведа включает в себя не только работу с уже существующими документами, но и создание новых, оформленных в соответствии с существующими правилами. В частности, изложение информации должно быть чётким, кратким и понятным. В настоящее время хранение документов осуществляется на электронных носителях. Так как информационный обмен происходит с помощью компьютерной сети, то специалисту необходимо владеть знаниями в компьютерных программах. К основным способностям документоведа следует отнести грамотное формирование электронных баз данных, а также умение работать с программами по защите инфомации в сети.

3. Понятие информационных угроз и их виды

социальный правовой информационный угроза безопасность

Под информационной угрозой понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым угроза оперативности использования или доступности информации [5, c. 58].

Злоумышленник может ознакомиться с конфиденциальной информацией, модифицировать ее, или даже уничтожить, а также ограничить или блокировать доступ легального пользователя к информации. При этом злоумышленником может быть как сотрудник организации, так и постороннее лицо.

Информационные угрозы могут быть обусловлены человеческими факторами. [5, c. 60] Это угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации с нецеленаправленной «утечкой умов», знаний, информации. Это угрозы, связанные с ошибками процесса проектирования. Угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением данных по корыстным и другим антиобщественным мотивам.

Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием: разглашения конфиденциальной информации; ухода информации по различным, главным образом техническим, каналам; несанкционированного доступа к конфиденциальной информации различными способами [7, c. 10].

4. Принципы построения системы информационной безопасности

Информационная сфера в настоящее время стала системообразующим фактором жизни общества, и чем активней эта сфера общественных отношений развивается, тем больше политическая, экономическая, оборонная и другие составляющие национальной безопасности любого государства будут зависеть от информационной безопасности, и в ходе развития технического прогресса эта зависимость будет все более возрастать.

Необходимость информационной безопасности обусловлена следующими особенностями современной социально-политической ситуации в нашей стране и мировом сообществе.

Созданы государственные системы защиты государственной тайны и информации, системы лицензирования деятельности организаций в области защиты информации и системы сертификации средств защиты информации.

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на: правовые (законодательные); морально-этические; технологические; организационные (административные и процедурные); физические; технические (аппаратурные и программные).

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией

К морально-этическим мерам защиты относятся нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации.

К технологическим мерам защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.

Организационные меры защиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации.

Построение системы обеспечения безопасности информации в системе делопроизводства и ее функционирование должны осуществляться в соответствии со следующими основными принципами: законность, системность, комплексность, непрерывность, своевременность, преемственность и непрерывность совершенствования, разумная достаточность, персональная ответственность, разделение функций, минимизация полномочий, взаимодействие и сотрудничество, гибкость системы защиты, открытость алгоритмов и механизмов защиты, простота применения средств защиты, научная обоснованность и техническая реализуемость, специализация и профессионализм, взаимодействие и координация, обязательность контроля.

При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и пути проникновения в распределенные системы.

Комплексное использование методов и средств защиты предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Внешняя защита должна обеспечиваться физическими средствами, организационными, технологическими и правовыми мерами.

Защита информации - не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Своевременность предполагает упреждающий характер мер обеспечения безопасности информации, то есть постановку задач по комплексной защите системы делопроизводства и реализацию мер обеспечения безопасности информации.

Преемственность и совершенствование предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования системы делопроизводства и ее системы защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.

Принцип разделения функций, требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение критичных операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущения сговора и разграничению ответственности между этими сотрудниками.

Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат) предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала [10, c. 123].

Персональная ответственность предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций.

5. Программы защиты информации

Заключение

Таким образом, информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. А информационная сфера (среда) - это сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.

Главная цель информационной безопасности - защита законных прав граждан, организаций, общества. Чисто техническими средствами эту защиту обеспечить невозможно. Реализация защиты правовыми методами, в частности судебная защита, возможна только посредством закрепления в законодательных актах и общественном обращении правового толкования базовых терминов, на основе использования которых только и может строиться разрешения конфликтных ситуаций правовыми методами.

Исходя из социальной сущности информационной безопасности, информационному обществу необходимо решать следующие задачи, а именно совершенствовать системы социальных ценностей, системы обеспечения информационной безопасности и системы общественного контроля над действиями государства по обеспечению информационной безопасности. Сегодня обеспечение информационной безопасности должно стать предметом комплексного исследования многих наук, изучающих отношения человека, общества и государства в информационной сфере во всей сложности и многообразии форм социального взаимодействия.

Список использованных источников

1. Азамов, О.В. Информационная безопасность / О.В. Азамов, К.Ю. Будылин, Е.Г. Бунев, С.А. Сакун, Д.Н. Шакин [Электронный ресурс]

2. Алексенцев, А.И. Сущность и соотношение понятий «защита информации», «безопасность информации», «информационная безопасность» / А.И. Алексенцев // Безопасность информационных технологий. 2009. №1. - С.45-47.

3. Гришина, Н.В. Организация комплексной системы защиты информации / Н.В. Гришина. - М.: Гелиос АРВ, 2007. -- 256 с.

4. Емельянов, Г.В. Информационная безопасность. Учебное пособие / Под. ред. А.А. Прохожевой. - М.: Инфра-М, 2009. - 234 с.

5. Защита информации в компьютерных системах - слагаемые успеха [Электронный ресурс]

6. Коновал, Д. Комплексный подход к организации системы защиты информации на предприятии: основные вопросы и технологии [Электронный ресурс]

7. Николаенко, Р.Я. Основы защиты информации / Р.Я. Николаенко. 3-е ид. - М.: Просвещение, 2010. - 235 с.

8. Романова, Д.А. Защита информации и конфиденциальные данные / Д.А. Романова. - М.: Ника, 2009. - 424 с.

9. Степанов, Е.А. Информационная безопасность и защита информации: Учебное пособие / Е.А. Степанов, И.К. Корнеев - М.: ИНФРА-М 2001 - 214 c.

Размещено на allbest.ru

...

Подобные документы

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.