Понятие информационной безопасности
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………………2
1. Понятие информационной безопасности………………………………...………...4
2. Основные угрозы информационной безопасности ……………………….............5
3.Обеспечение информационной безопасности. …………………………………….8
4.Аппаратно-программные средства защиты информации ….……………………...9
4.1. Системы идентификации и аутентификации пользователей. ………………10
4.2. Методы обеспечения информационной безопасности……….……………...11
4.3. Системы шифрования данных, передаваемых по сетям……………………..12
4.4. Системы аутентификации электронных данных……………………………..13
4.5. Средства управления криптографическими ключами………………….........14
ЗАКЛЮЧЕНИЕ………………………………………………………………………...15
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………...........................16
ВВЕДЕНИЕ
Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.
Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.
Главной целью любой системы обеспечения информационной безопасности (ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия. Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия: необходимость отнесения определенной информации к категории ограниченного доступа (служебной или коммерческой тайне); прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития; создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба; создание механизма и условий оперативного реагирования на угрозы ИБ и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности; создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения ИБ.
Актуальность: темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно-техническом.
Цель работы: изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
Для достижения цели необходимо рассмотрение следующих задач:
• раскрыть сущность понятия «информационной безопасности»;
• выделить основные виды угроз ИБ на основе классификации их источников и систем;
• изучить основные направления и методы парирования угроз ИБ.
ЗАКЛЮЧЕНИЕ
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях. Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности, Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам. Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. А.Э. Саак, Е.В. Пахомов, В.Н. Тюшняков - Информационные технологии управления 2-е издание: Учебник для ВУЗов, 2-е издание - СПб.: Питер, 2009. - 320 с.: ил. - (Серия «Учебник для ВУЗов). ООО «Питер Пресс», 2009.
2. Информатика и информационные технологии: учебное пособие/ Ю. Д. Романова, И. Г. Лесничая, В. И. Шестаков, И. В. Миссинг, П. А. Музычкин; под ред. Ю. Д. Романовой. - 3-е изд., перераб. И доп. - М.: Эксмо, 2008. - 592 с. - (Высшее экономическое образование).
3. Информационные технологии управления: Учеб. Пособие для ВУЗов/ Под ред. Проф. Г.А. Титоренко. - 2-е изд., доп. - М.: ЮНИТИ-ДАНА, 2008. - 439 с.
4. Корнеев И. К., Ксандопуло Г. Н., Машурцев В. А. - Информационный технологии: учеб. - М.: ТК Велби, Изд-во Проспект, 2009. - 224 с.
5. Логинов В.Н. Информационные технологии управления: учебное пособие / В.Н. Логинов. - М.: КНОРУС, 2008. - 240 с.
6. Федотова Е. Л. - Информационные технологии и системы: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: ил. - (Профессиональное образование).
[1] А.Э. Саак, Е.В. Пахомов, В.Н. Тюшняков - Информационные технологии управления 2-е издание: Учебник для ВУЗов, 2-е издание - СПб.: Питер, 2009. - 320 с.: ил. - (Серия «Учебник для ВУЗов). ООО «Питер Пресс», 2009.
[2] Информационные технологии управления: Учеб. Пособие для ВУЗов/ Под ред. Проф. Г.А. Титоренко. - 2-е изд., доп. - М.: ЮНИТИ-ДАНА, 2008. - 439 с.
[3] Логинов В.Н. Информационные технологии управления: учебное пособие / В.Н. Логинов. - М.: КНОРУС, 2008. - 240 с.
[4] Информатика и информационные технологии: учебное пособие/ Ю. Д. Романова, И. Г. Лесничая, В. И. Шестаков, И. В. Миссинг, П. А. Музычкин; под ред. Ю. Д. Романовой. - 3-е изд., перераб. И доп. - М.: Эксмо, 2008. - 592 с. - (Высшее экономическое образование).
[5] Федотова Е. Л. - Информационные технологии и системы: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: ил. - (Профессиональное образование).
[6] Федотова Е. Л. - Информационные технологии и системы: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: ил. - (Профессиональное образование).
[7] Федотова Е. Л. - Информационные технологии и системы: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: ил. - (Профессиональное образование).
[8] Федотова Е. Л. - Информационные технологии и системы: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: ил. - (Профессиональное образование).
[9] Федотова Е. Л. - Информационные технологии и системы: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: ил. - (Профессиональное образование).
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………………2
1. Понятие информационной безопасности………………………………...………...4
2. Основные угрозы информационной безопасности ……………………….............5
3.Обеспечение информационной безопасности. …………………………………….8
4.Аппаратно-программные средства защиты информации ….……………………...9
4.1. Системы идентификации и аутентификации пользователей. ………………10
4.2. Методы обеспечения информационной безопасности……….……………...11
4.3. Системы шифрования данных, передаваемых по сетям……………………..12
4.4. Системы аутентификации электронных данных……………………………..13
4.5. Средства управления криптографическими ключами………………….........14
ЗАКЛЮЧЕНИЕ………………………………………………………………………...15
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………...........................16
ВВЕДЕНИЕ
Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.
Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.
Главной целью любой системы обеспечения информационной безопасности (ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия. Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия: необходимость отнесения определенной информации к категории ограниченного доступа (служебной или коммерческой тайне); прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития; создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба; создание механизма и условий оперативного реагирования на угрозы ИБ и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности; создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения ИБ.
Актуальность: темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно-техническом.
Цель работы: изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
Для достижения цели необходимо рассмотрение следующих задач:
• раскрыть сущность понятия «информационной безопасности»;
• выделить основные виды угроз ИБ на основе классификации их источников и систем;
• изучить основные направления и методы парирования угроз ИБ.
ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности:
доступность (возможность за разумное время получить требуемую информационную услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения). Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.[1]