Оригинальные учебные работы для студентов


Защита информации информационная безопасность реферат по

Информационная безопасность – история проблемы и ее решение

Основные понятия и методы оценки безопасности информационных систем 2. Проектирование системы защиты данных Заключение Список литературы Введение Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей защита информации информационная безопасность реферат по доступа к хранимой и передаваемой информации.

Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Вопросы разработки способов и методов защиты данных в информационной системе являются только частью проблемы проектирования защиты системы и в настоящее время получили большую актуальность.

  • Целостность информации условно подразделяется на статическую и динамическую;
  • Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt;
  • Любая утечка информации может привести к серьезным проблемам для компании — от значительных финансовых убытков до полной ликвидации;
  • Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности;
  • Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы.

Этим вопросам посвящено много работ, но наиболее полно и системно они изложены в работах Титоренко Г. Цель работы — раскрыть понятие безопасности информационных систем.

Информационная безопасность предприятия: ключевые угрозы и средства защиты

В соответствии с намеченной целью основными задачи будут являться: Основные понятия и методы оценки безопасности информационных систем Чтобы разработать систему защиты, необходимо, прежде всего, определить, что такое "угроза безопасности информации", выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным. B литературе предложены различные определения угрозы в зависимости от ee специфики, среды проявления, результата ее воздействия, приносимого ею ущерба и т.

Так в работе [2: Под "несанкционированным доступом" понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации.

С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: Под "каналом защита информации информационная безопасность реферат по доступа" к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу.

  • Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений;
  • Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности;
  • Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.

Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты: Физические способы защиты основаны на создании физических препятствий защита информации информационная безопасность реферат по злоумышленника, преграждающих ему путь к защищаемой информации строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации.

Защита информации как часть информационной безопасности информационных систем

Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил.

Управление доступом защита информации информационная безопасность реферат по способ защиты информации путем регулирования доступа ко всем ресурсам системы техническим, программным, элементам баз данных. Управление доступом предусматривает следующие функции защиты: Для реализации мер безопасности используются различные способы шифрования криптографиисуть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст.

Санкционированный пользователь получает данные или сообщение, дешифрует их или защита информации информационная безопасность реферат по посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст Основные понятия, требования, методы и средства проектирования и оценки системы информационной безопасности для информационных систем ИС отражены в следующих основополагающих документах: Остановимся на кратком рассмотрении состава основных понятий и подходов к проектированию и оценке системы защиты информации в ИС, изложенных в этих документах.

  • Например, штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени;
  • Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности;
  • Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне;
  • Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров.

В этом документе дается пояснение понятия "безопасной системы", которая "управляет посредством соответствующих средств доступом к информации так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и защита информации информационная безопасность реферат по информацию". Очевидно, однако, что абсолютно безопасных систем не существует, и речь идет не о безопасных, а о надежных системах.

В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Степень доверия, или надежность проектируемой или используемой системы защиты или ее компонентов, оценивается по двум основным критериям: В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных.

  1. Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.
  2. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. При этом бизнес-трафик поступает беспрепятственно.
  3. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам.
  4. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты.
  5. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить или не предоставить этому пользователю возможность работы с системой.

Чем надежнее система, тем строже и многообразнее должна быть концепция безопасности. В зависимости от сформулированной концепции можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Концепция безопасности — это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия" [2: Концепция безопасности разрабатываемой системы согласно "Оранжевой книге" должна включать в себя следующие элементы:

VK
OK
MR
GP