Способы защиты информации в информационных технологиях
Контрольная работа, 20 Декабря 2011, автор: пользователь скрыл имя
Описание работы
Актуальность защиты информации в современных условиях определяется следующими факторами:
· гиперактивное развитие всевозможных средств вычислительной техники и связи, расширением областей использования этой техники, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;
· глобального вовлечения в процессе информационного взаимодействия все большего числа людей и организаций, возрастанием их информационных потребностей;
· информация как к товар - имеющая исключительную ценность. Взаимодействие в условиях рыночных отношений, с присущей им конкуренцией и промышленным шпионажем,
Содержание
Введение
Всемирный конгресс в Барселоне- Mobile World Congress 2011
Организационно-правовая защита информации
Методологические основы защиты информации
Научно-методологический базис защиты информации
Заключение
Список использованной литературы
Работа содержит 1 файл
Информационнные технологии.doc
— 193.21 Кб (Скачать)План защиты информации может содержать следующие сведения:
- назначение ИС;
- перечень решаемых ею задач;
- конфигурация;
- характеристики и размещение технических средств и программного обеспечения;
- перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в ИС;
- требования по обеспечению доступности, конфиденциальности, целостности различных категорий информации;
- список пользователей и их полномочий по доступу к ресурсам системы;
- цель защиты системы и пути обеспечения безопасности ИС и циркулирующей в ней информации;
- перечень угроз безопасности ИС, от которых требуется защита, и наиболее вероятных путей нанесения ущерба;
- основные требования к организации процесса функционирования ИС и мерам обеспечения безопасности обрабатываемой информации;
- требования к условиям применения и определение ответственности, установленных в системе технических средств защиты от НСД;
- основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (особые обязанности должностных лиц ИС);
- цель обеспечения непрерывности процесса функционирования ИС, своевременность восстановления ее работоспособности и пути ее достижения;
- перечень и классификация возможных кризисных ситуаций;
- требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);
- обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы;
- разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;
- определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;
- определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);
- определение порядка разрешения споров в случае возникновения конфликтов.
Так же стоит проводить организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты
Они включают:
· разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
· мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);
· периодически проводимые (через определенное время) мероприятия;
·постоянно (непрерывно или дискретно
в случайные моменты времени) проводимые
мероприятия.
- Методологические основы защиты информации
Под методологическими основами защиты информации принято понимать, во-первых, совокупность научных принципов, обеспечивающих соблюдение требований системно-концептуального подхода при исследованиях и разработках проблем защиты, и, во-вторых - совокупность методов, необходимых и достаточных для оптимальной реализации этих принципов. Повышенная актуальность формирования методологических основ защиты информации обуславливается по крайне мере следующими двумя обстоятельствами. В настоящее время весьма остро стоит проблема комплексной защиты информации, для чего совершенно необходим адекватный проблеме научно обоснованный методологический базис. Второе обстоятельство заключается в том, что в процессе более чем 30-ти летнего развития работ по защите информации разработано большое количество различных методов решения различных задач, связанных с защитой информации, причем многообразие этих методов как по функциональному назначению, так и по используемому по тематическому аппарату настолько большое, что затрудняет ориентацию в этих методах и правильный выбор их при решении конкретных задач; необходима системная классификация и системный анализ методов.
Основополагающим методологическим принципом, гарантирующим соблюдение требований системно-концептуального подхода, очевидно, может быть принцип формирования и системной классификации полной совокупности моделей, необходимых и достаточных для обеспечения решения всех задач возникающих в процессе исследований и практических разработок различных аспектов проблемы защиты. Следующий принцип, который также является почти очевидным, может быть сформулирован как системный учет всей совокупности существенно значимых особенностей самой проблемы защиты информации в современных АСОД. Поскольку исходными являются требования второго из сформулированных принципов, то рассмотрим их в первую очередь. Соблюдение требований принципа формирования полного множества необходимых моделей должно стать гарантией обеспечения рационального выбора методов решения всех задач, возникающих при исследованиях и разработках проблем защиты.
Общий
вывод сводится к тому, что системы защиты
информации в современных АСОД должны
представлять собою стохастические человеко-машинные
системы, функционирующие непрерывно
и нуждающиеся в активном управлении.
Все эти обстоятельства непременно должны
учитываться при построении и практическом
использовании моделей систем защиты.
о противном случае эти модели будут неадекватными
реальным системам защиты. В то же время
нетрудно убедиться, что современная теория
систем, сформировавшаяся главным образом
на основе классической теории надежности
технических систем не содержит достаточных
средств для построения достаточно адекватных
моделей таких систем, к которым относятся
системы защиты информации. В связи с этим
приобретает повышенную актуальность
задача разработки новых средств моделирования,
ориентированных на такой тип систем,
структуры и процессы функционирования
которых образуют люди.
4.
Научно-методологический базис защиты
информации
Научно-методологический базис защиты информации можно представить как совокупность трех иерархически взаимосвязанных компонентов следующего содержания:
первый (верхний) уровень -- общеметодологические принципы формирования любой науки, обобщенные до уровня мировоззренческих основ;
второй (средний) уровень -- общая методологическая база того фундаментального направления, составной ветвью которого является рассматриваемая;
третий (низший) уровень -- методы решения задач, учитывающие специфику конкретного направления.
Что касается общеметодологических принципов формирования науки, то они представляются следующим перечнем:
- строгое следование главной задаче науки -- выявлению за внешними проявлениями внутренних движений, которые, как правило, -- скрыты;
- упреждающая разработка общих концепций решения проблем;
- формирование концепций на основе реальных фактов, а не на основе абстрактных умозаключений;
- учет диалектики взаимосвязей количественных и качественных изменений в изучаемом фрагменте действительности;
- своевременное видоизменение постановок изучаемых задач;
- радикальная эволюция в реализации разработанных концепций;
- максимально возможная структуризация компонентов разработанных концепций и систем;
- унификация и типизация предлагаемых решений.
Для формирования структуры и содержания второго уровня научно-методологического базиса отправной точкой должна служить та посылка, что защита информации к настоящему времени уже выросла в достаточно серьезное и относительно самостоятельное научное направление, составляющее одну из ветвей того фундаментального научного направления информатики. Отсюда следует, что в качестве данного уровня для защиты информации должна выступать методологическая база информатики.
Существует еще одна проблема, связанная с формированием научно-методологического базиса современной информатики и имеющая непосредственное отношение к защите информации.
По мере расширения фронта решаемых задач защиты информации, управления качеством информации, обеспечения информационной безопасности, информационного обеспечения освоения информационного поля человечества и других подобных задач все более настойчивой становится необходимость накопления, хранения и аналитико-синтетической переработки сверхбольших объемов информации, характеризуемой повышенным уровнем неопределенности и противоречивости.
Современные методы и средства обработки не полностью удовлетворяют этим потребностям даже при нынешнем состоянии упомянутых задач.
Третий уровень научно-методологического базиса защиты информации составляют методы и модели непосредственного решения задач. Как известно из теории систем, все задачи, связанные с изучением, созданием, организацией и функционированием больших систем, разделены на три класса:
- Анализ, состоящий в определении текущих и прогнозировании будущих значений, представляющих интерес характеристик изучаемых систем;
- Синтез, состоящий в проектирование систем и их компонентов, оптимальных по заданной совокупности критериев;
- Управление, состоящее в определении оптимальных управляющих воздействий, необходимость в которых может возникнуть в процессе функционирования систем.
Заключение
Из совокупности вышеизложенного напрашивается вывод о том, что основы научно-методологического базиса защиты информации в настоящее время имеют место быть, но они нуждаются в адекватном развитии и, прежде всего, в сторону приспособления к учету не свойственных факторов. И соответственно есть основание говорить о возможности успешного решения данной проблемы.
Организационные меры, несомненно, являются основой, которая объединяет различные меры защиты в объединенную рабочую систему.
Так же с уверенностью можно сказать, что
защита информации - незаменимое средство
обеспечения корректности, добросовестности
и законности во всех сферах информационной
системы. При этом защита информации подразумевает
собой защиту авторских, патентных и прочих
прав собственников и владельцев информации,
защиту сведений личного характера от
несанкционированного разглашения или
использования и защиту государственной
тайны, что способствует укреплению и
поддержанию в России как экономической,
так и социально-политической стабильности.
Список использованной литературы
1. Диева С.А. Организация и современные методы защиты информации/ С.А. Диева - М.: Концерн «Банковский деловой центр», 1998. - 472с.
2. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ. высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов -- М.: Издательский центр «Академия», 2006. -- 256 с.
3. Стрельцов А.А. Обеспечение информационной безопасности России/ Под ред. В.А. Садовничего и В.П. Шерстюка - М.:МЦНМО, 2002. - 296с.
4. Попов Л.И., Зубарев А.В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.
5. www.bfm.ru/articles/2011/02/
6. www.ci.ru - статья о защите информации.