Иноформационная безопасность
Реферат, 08 Января 2012, автор: пользователь скрыл имя
Описание работы
Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.
Содержание
Введение 3
1. Концепция информационной безопасности 5
1.1 Основные концептуальные положения системы защиты информации. 5
1.2. Концептуальная модель информационной безопасности. 9
1.3. Угрозы конфиденциальной информации 10
1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией. 12
2. Способы защиты информации 14
2.1. Общие положения 15
2.2. Характеристика защитных действий 19
Заключение 21
Список литературы 22
Работа содержит 1 файл
эк. безопасность.docx
— 61.42 Кб (Скачать)Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств.
Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию. Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников. Подавление - это создание активных помех средствам злоумышленников. Дезинформация - это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующих признаков деятельности и опознавания.
Защитные
меры технического характера могут
быть направлены на конкретное техническое
устройство или конкретную аппаратуру
и выражаются в таких мерах, как
отключение аппаратуры на время ведения
конфиденциальных переговоров или
использование тех или иных защитных
устройств типа ограничителей, буферных
средств, фильтров и устройств зашумления.
2.2. Характеристика защитных действий
Защитные
действия ориентированы на пресечение
разглашения, защиту информации от утечки
и противодействия
Защитные действия по ориентации можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса.
По
направлениям - это правовая, организационная
и инженерно-техническая
Применение защитных мер можно рассматривать и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду к злоумышленнику. Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).
Злоумышленник
обладает необходимыми средствами приема
акустической и электромагнитной энергии,
средствами воздушного наблюдения и
возможностью обрабатывать материально-вещественные
формы представления
Чтобы
исключить неправомерное
С увеличением масштабов распространения и использования ПЭВМ и информационных сетей усиливается роль различных факторов, вызывающих утечку, разглашение и несанкционированный доступ к информации. К ним относятся:
- несанкционированные и злоумышленные действия персонала и пользователя;
- ошибки пользователей и персонала;
- отказы аппаратуры и сбои в программах;
- стихийные бедствия, аварии различного рода и опасности.
В соответствии с этими основными целями защиты информации в ПЭВМ и информационных сетях являются:
- обеспечение юридических норм и прав пользователей в отношении доступа к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы;
- предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;
- обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.
В связи с тем, что информационная сеть, в отличие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия специальных мер и средств защиты. Средства защиты должны предотвращать:
- определение содержания передаваемых сообщений;
- внесение изменений в сообщения;
- необоснованный отказ в доступе;
- несанкционированный доступ;
- ложную инициализацию обмена;
- возможность измерения и анализа энергетических и других характеристик информационной системы.
Если
это нецелесообразно или
В каждом
конкретном случае реализации информационного
контакта используются и свои специфические
способы воздействия, как на источник,
так и на среду и на злоумышленника.
Заключение
Подводя
итоги, следует упомянуть о том,
что известно множество случаев,
когда фирмы (не только зарубежные)
ведут между собой настоящие
«шпионские войны», вербуя сотрудников
конкурента с целью получения
через них доступа к
Список литературы
1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
4. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5. - C. 5-16.
6. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.