Система безопасности в Бразилии

Автор: Пользователь скрыл имя, 19 Ноября 2011 в 19:17, реферат

Описание работы

Інформаційна безпека (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.
Інформаційна безпека і її завдання.
Інформаційна безпека має на увазі під собою забезпечення захисту інформації і інфраструктури, що здійснює її підтримку від будь-якого випадкового або ж зловмисного втручання, в результаті якого може бути нанесений утрата інформації в цілому, її безпосереднім власникам і інфраструктурі, що підтримує її зберігання і існування. Інформаційна безпека виконує завдання, пов'язані з прогнозуванням і запобіганням можливим діям подібного роду, а також зводить до мінімуму можливий збиток.

Содержание

Поняття про інформаційну безпеку
Хакери влаштували блекаут в Бразилії
Інформаційна безпека в Бразилії моделювання і прогнозування аутсорсинг рішень
Система інформаційної безпеки від злочинних посягань в Бразилії бразильська теорія «Захист інформації»
Список літератури та використаних джерел

Работа содержит 1 файл

Система безпеки Бразилії.docx

— 40.08 Кб (Скачать)

                  Міністерство освіти і науки України

         Львівський  національний університет імені  Івана Франка

                    Факультет міжнародних відносин 
 
 
 
 
 
 
 
 

                    РЕФЕРАТ 

                                  на тему: 

                  «Система безпеки Бразилії» 
 
 
 
 
 
 

                                              Виконала:

                                              Студентка групи  МВР–11

                                              Святко Євгенія 
 
 
 
 
 
 
 
 

                         Львів – 2011

                       Зміст

  1. Поняття про інформаційну безпеку
  2. Хакери влаштували блекаут в Бразилії
  3. Інформаційна безпека в Бразилії моделювання і прогнозування аутсорсинг рішень
  4. Система інформаційної безпеки   від злочинних посягань в Бразилії бразильська теорія «Захист інформації»
  5. Список літератури та використаних джерел
 

 

          Поняття про інформаційну безпеку

Інформаційна безпека (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Інформаційна  безпека і її завдання.

Інформаційна  безпека має на увазі під собою  забезпечення захисту інформації і  інфраструктури, що здійснює її підтримку  від будь-якого випадкового або  ж зловмисного втручання, в результаті якого може бути нанесений утрата інформації в цілому, її безпосереднім  власникам і інфраструктурі, що підтримує  її зберігання і існування. Інформаційна безпека виконує завдання, пов'язані  з прогнозуванням і запобіганням можливим діям подібного роду, а  також зводить до мінімуму можливий збиток.

Інформаційна  безпека і можливі  загрози її забезпеченню.

Дії, які  так або інакше загрожують збереженню, що допускають нанесення збитків  інформаційній безпеці підрозділяються  на певні категорії.

Дії, які  здійснюють користувачі, авторизовані в системі. Ця категорія включає:

  • зловмисні дії користувача з метою крадіжки або повного або часткового знищення даних, що є на сервері або робочій станції компанії;
  • пошкодження наявних даних як результат прояву необережності, халатності у діях користувача.

     "Електронне" втручання - дії хакерів. До  категорії хакерів прийнято відносити  людей, активно задіяних в здійсненні  комп'ютерних злочинів, як на професійному  рівні, так і на рівні простої  людської цікавості. До подібних  способів дії відносять: 

  • незаконе проникнення в захищені комп'ютерні мережі;
  • здійснення DOS-атак.

Несанкціоноване проникнення ззовні в захищену мережу тієї або іншої компанії може здійснюватися  з метою нанесення збитку (знищення, підміна наявних даних), крадіжка інформації, що відноситься до розряду  конфіденційною з подальшим її незаконним використанням, розпорядження мережевою  інфраструктурою компанії як методом  для здійснення атак на інші мережеві вузли, крадіжка грошових коштів з рахунків компанії або окремих користувачів і ін.

Атаки категорії DOS ("Denial of Service") здійснюються ззовні і направлені на мережеві вузли  тієї або іншої компанії, які відповідають за її безпечне, ефективне і стабільне  функціонування (поштовий, файловий сервер). Зловмисниками організовується  масова відправка яких-небудь даних  на вибрані вузли, що викликає їх перевантаження, тим самим, виводячи з працездатного  стану на деякий час. Подібні атаки  можуть обернутися для постраждалої компанії різними порушеннями в  здійсненні безперервних бізнес-процесів, втратою клієнтів, а також втратою  репутації.

Комп’ютерні віруси.

Комп’ютерні віруси, так само, як і деякі інші шкідливі програми відносяться до окремої  категорії способів електронної  дії з подальшим нанесенням збитку. Дані засоби дії є реальною загрозою для ведення сучасного бізнесу, що має на увазі широке використання комп'ютерних мереж, електронної пошти і Інтернету в цілому. Так, "вдале" проникнення шкідливої програми (вірусу) в корпоративні мережеві вузли тягне за собою не тільки виведенням їх із стану стабільного функціонування, але і велику втрату часу, втрату наявних даних, зокрема не виключена можливість крадіжки конфіденційної інформації і прямих розкрадань грошових коштів з рахунків. Програма-вірус, яка проникла і залишилася непоміченою в корпоративній мережі дає можливість здійснення зловмисниками повного або ж часткового контролю над всією діяльністю компанії, що ведеться в електронному вигляді.

Спам.

Якщо  ще кілька років тому спам був всього лише незначним по масштабах, дратівливим  чинником, то в даний час технології спаму представляють достатньо  серйозну загрозу для забезпечення інформаційної безпеки:

  • так, основним каналом для ефективного і швидкого розповсюдження спаму і інших шкідливих програм в даний час стала електронна пошта;
  • на перегляд спаму йде достатньо велика кількість часу, а подальше видалення численних повідомлень може викликати відчуття дискомфорту співробітників на психологічному рівні;
  • спам може виступати одним з основних методів реалізації різних шахрайських схем, жертвами яких можуть ставати як приватні, так і юридичні особи;
  • великий ризик видалення потрібної кореспонденції разом із спамом, що може привести до різного роду неприємним наслідкам; при цьому така небезпека зростає, якщо удаватися до використання недосконалих поштових фільтрів для виявлення і відсіювання спаму.

     "Природні" загрози.

  • категорію "природних" загроз відносять різні зовнішні чинники. Так, причиною втрати інформаційної безпеки може виступити крадіжка інформаційних носіїв, форс-мажорні обставини, неправильний спосіб зберігання інформації і ін.
 

                      Хакери  влаштували блекаут  в Бразилії.

     Масові  перебої з енергопостачанням  в Бразилії, як з'ясувалося, були справою  рук хакерів, які маніпулювали системами  управління. Мова йде про випадки відключення електрики, в тому числі про дводенному блекаут 26-27 вересня 2007 року, коли без світла залишилися понад 3 млн жителів у декількох десятках міст.  
Кілька годин тому на каналі CBS показали передачу про цей унікальний випадок кібертероризму і про можливе повторення таких атак. Американці дуже бояться, що скоро хакери доберуться і до їхньої енергетичної системи.  
Колишній директор національної розвідки США говорить: щоб завдати країні стратегічний збиток, таку атаку має сенс починати в найспекотніший або найхолоднішу пору року, коли мережі випробовують максимальне навантаження. Атаку краще починати на східному узбережжі. Завдання хакера - вивести з ладу кілька генераторів з таким розрахунком, щоб ініціювати каскадне відключення підсистем.  
Щоб знищити генератор, потрібно відключити автоматику, перевести генератор в ручний режим і запустити його в екстремальному режимі. Як показали дослідження (експеримент Aurora, проведений Департаментом енергетики США в лабораторії Idaho National Labs), це дійсно реально здійснити.  

Інформаційна  безпека в Бразилії моделювання і  прогнозування аутсорсинг рішень

Проблеми  безпеки обмежити використання інформаційних  технологій та Інтернет. These concerns especially impact small and mid-sized organizations with limited human and financial resources to address security issues. Ці проблеми особливо мали вплив малих і середніх організацій з обмежених людських і фінансових ресурсів для вирішення питань безпеки. Information security outsourcing provides a cost-effective solution for these organizations. Інформаційна безпека аутсорсинг забезпечує економічно ефективне рішення для цих організацій. This paper reviews outsourcing theories and purchase intention models in relation to information security outsourcing drivers and barriers. У цьому документі розглядаються аутсорсингу теорій і моделей намір зробити покупку щодо інформаційної безпеки аутсорсінгу водіїв і бар'єрів. Logistic regression analysis is used to build predictive equations for security outsourcing in small, mid-sized and large organizations. Логістичний регресійний аналіз використовується для побудови інтелектуального рівнянь в аутсорсингу безпеки в малих, середніх і великих організацій. The findings provide a planning structure for security vendors, government agencies, and non-government organizations working to end the digital divide and extend the benefits of information technology and the Internet to organizations of all sizes throughout the world. Результати забезпечують планування структури безпеки постачальники, урядові установи, і неурядових організацій, що працюють в кінці цифрового розриву та розширення переваг інформаційних технологій та Інтернет для організацій усіх розмірів по всьому світу. 

                                                       Система інформаційної безпеки  
                                   від злочинних посягань в Бразилії та

                            бразильська теорія «Захист інформації» 

      Критична  маса науково-практичних знань, у тому числі на рівні експертних оцінок і системного аналізу емпіричного  матеріалу історії розвитку інформаційних  відносин, дозволяють сформувати елементи загальної теорії організації інформаційної  безпеки щодо захисту інформації в автоматизованих системах.

      Формування  елементарної бази цієї теорії, з точки  зору наукознавства, передбачає визначення методологічних аспектів та взаємозв’язків з іншими науковими дисциплінами.

      На  основі теорії критичної маси інформації визначається тенденція, що у своїй  єдності за наукове явище, формується як міжгалузевий комплексний інститут (наукова дисципліна), що створюється  на межі поєднання технічних і  гуманітарних наук: правової інформатики, інформаційного права та тектології (теорії організації соціальних систем). Тобто, за природою свого походження інформаційна безпека має триєдиний  зміст, що доповнюється і у перспективі  буде доповнюватися спеціальними знаннями з інших галузей, підгалузей, інституцій технічних та суспільних наук.

      З точки зору теорії організації і  теорії систем, у їх науковому синтезі  – теорії організації систем управління, формування цілеспрямованих, керованих систем (у тому числі будь-яких практичних заходів) – передбачає наявність визначення елементів системи та осмислення проблематики предметної галузі (її природи) в цілому.

      Зазначимо, що елементами системи інформаційної  безпеки щодо захисту інформації в автоматизованих системах від  злочинних посягань виступають такі найважливіші чинники.

      Елементи  соціальної системи першого порядку:

      перший  – суб’єкти (окремі люди, їх спільноти, різного роду організації, суспільство, держава, інші держави, їх союзи, світове співтовариство);

      другий  – відносини між суб’єктами (суспільні відносини), що визначаються за певними об’єктивно існуючими критеріями - умовами.

      Адміністративно-правові  та кримінально-правові відносини  виникають, змінюються і припиняються за умов волевиявлення суб’єкта, наділеного публічною владою для управління певною соціальною організацією (це, переважно, держава в особі органів публічної влади, керівники, посадові особи). При таких видах суспільних відносин переважає воля органу публічної влади, що покликана чітко визначити, сформулювати, закріпити у відповідній юридичній формі свою волю щодо суспільних відносин і створити механізм їх дотримання, переважно за допомогою методів переконання та примусу (адміністративно-правової чи кримінально-правової відповідальності).

      Цивільно-правові  відносини виникають, змінюються і  припиняються на умовах юридичної незалежності і рівності сторін, при взаємному волевиявленні цих сторін (суб’єктів).

      Третій  чинник – об’єкт суспільних відносин – інформація в автоматизованих (комп’ютерних) системах.

      Відповідно  до положень теорії систем визначимо  елементи другого порядку – підсистеми, що є складовими системи першого порядку.

      Серед таких існує класифікація суб’єктів  суспільних відносин, яку можна розширювати  залежно від потреб дослідження  предметної галузі. Наприклад, суб’єкти інформаційної безпеки можна  поділити на декілька категорій стосовно: правового статусу регулювання  відносин – суб’єкти регулювання  відносин та суб’єкти учасників відносин; мети учасників правовідносин – правомірні учасники та правопорушники тощо.

Информация о работе Система безопасности в Бразилии