- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Роль информационной безопасности в новых технологических условиях
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | W007345 |
Тема: | Роль информационной безопасности в новых технологических условиях |
Содержание
Роль информационной безопасности в новых технологических условиях В настоящее время обильное развитие информационных технологий, вычислительная техника совершенствуется и обновляется с целью создания оптимально удобных условий для каждого потребителя. Перед широкой аудиторией пользователей периодически автоматизируется система умственной работы, создается большое количество информационных программ, значительно облегчающих работу пользователям на компьютере. Любое новшество в сфере информационных технологий, как правило, решает одни вопросы и при этом дает пользователям перспективу дальнейшего развития, но и в придачу порождает целый ряд препятствий и проблем, тем самым создается источник опасных ситуаций. Поэтому на повестке дня стоит – обеспечение информационной безопасности, которая заключается в ликвидации негативных ситуаций. В случае отсутствия должного уровня информационной безопасности, от новых достижений в сфере информационных технологий для общества будет отрицательный эффект, то есть процесс освоения новых технологий будет иметь катастрофические последствия. Такая обстановка сложится в любом секторе экономики государства, под опасностью окажутся все сферы не имеющие информационную безопасность соответствующую сегодняшним уровням опасности возникновения проблем. Злоумышленники искажают и фальсифицируют данные, разглашают защищенные данные и впоследствии уничтожают – ровным счетом данный процесс в информационных системах наносит существенный вред главным субъектам государства, являющиеся участниками в информационном взаимодействии. Заинтересованность каждого субъекта – надлежащая защищенность определенной информации, это касается безопасности всех сторон функционирования, конфиденциальность персональных и коммерческих данных. Данная информация должна быть доступна только по запросу органов государства, либо самого субъекта. Все соответствующие структуры, содержащие подобные данные, должны иметь надлежащую информационную систему безопасности – защищающую информацию от неправомерных способов ее использования. Все сферы секторов экономики государства вооружены вычислительной техникой, идет обильное доверие к информационным технологиям обработки любой информации. Однако не все субъекты оснащены системой безопасности хранения и обработки информации. Компьютерная система выполняет глобальный объем работ, именно с этой системой тесно взаимосвязано общество. Компьютеры выполняют технологические процессы на автономной электростанции, управляет самолетом и поездом, участвует в выполнении финансовых операций, уже на компьютере идет обработка секретных и конфиденциальных данных. Можно смело констатировать, общество погрязло в зависимость от информационного пространства с вычислительной техникой. Это, первый звонок к незащищенности данных. Изменилось отношение к понятию «информация», теперь им обозначают характеристику товара, и обозначают его стоимость. В сфере информационных технологий прогрессирует конкуренция и шпионажи, с целью перепродажи государственно важных сведений за рубежом. Масло в огонь подливают вычислительные сети распределительных систем и компьютерных систем с возможностью удаленного доступа к иным ресурсам информационного пространства. Безусловно, большая часть людей освоила компьютерную грамотность, и в тоже время увеличилось количество взломов в работу государственно-важных структур. Стоит отметить, попытки взлома имеют успешное завершение, тем самым наносится непоправимый ущерб субъектам имеющих заинтересованность в защите их информационного пространства. Усугубляющим фактором играет отсутствие закона, по обеспечению защищенности все данных в интересах субъектов информационных взаимоотношений. Отсутствие должной законодательно-правовой базы будут способствовать возникновению и распространению компьютерных преступлений. Наличие компьютерных вирусов, способных атаковать любую информационную систему и выполнить ряд несанкционированных действий – будет усиливать необходимость обеспечения безопасности каждого компьютера. Стоит проявлять бдительность к любым странностям, происходящим на компьютере – и во время на них реагировать. В противном случае, ненадлежащее отношение к собственному компьютеру приведет к плачевным последствиям – либо слетит операционная система с крайне важными данными, либо часть данных будет существенно подпорчена. В качестве злоумышленников выступают специалисты из области программирования, отлично владеющие всеми достоинствами и недостатками в информационной системе, имеющие под рукой документацию и ряд инструментов с целью проведения взлома любой сложности. Таких ребят называют хакерами, есть миф – что они прилично зарабатывают, в тоже время некоторых умелых хакеров МВД вылавливает и сажает весьма на приличные сроки. Поэтому стоит понимать любой взлом – является преступлением, за которое со временем придется отвечать. Система компьютерной безопасности должна защищать все категории субъектов, в любой форме участвующих в процессе информационных взаимодействий, система должна перекрывать любые попытки воздействия на данные любого субъекта. Информационная безопасность заключается в разработке целого ряда препятствующих факторов для не совершения несанкционированного взлома в системе функционирования данных, а также ряд преграждающих действий в попытках копирования и модификации защищенных данных, с целью вывода из строя или намеренного уничтожения важных компонентов вычислительной системы. То есть, информационная безопасность в технологических условиях должна защищать все компоненты компьютерной системы: обеспечение должного внимания к оборудованию, контроль информационной безопасности в программах, надлежащая защита процесса обработки данных, и подготовленность персонала с целью недопущения утечки информации. Системы информационной безопасности в автоматизированных системах (АС), в том числе в общих и корпоративных сетях, предназначены для обеспечения безопасности информационных технологий, т. е. обеспечения конфиденциальности, целостности, доступности и наблюдаемости информационных и других ресурсов АС. Для предотвращения возможности реализации угроз ресурсам АС необходима разработка и использование в АС комплексной системы технической защиты информации (ТЗИ). Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ. Комплексной системой ТЗИ принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают ТЗИ в АС. Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения уже упомянутых функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения (ПО), а также с использованием специально разрабатываемых программных и аппаратных средств ТЗИ. Организационно-правовыми мероприятиями реализуется комплекс соответствующих нормативно-правовой базе государства административных и ограничительных мер, направленных на оперативное решение задач защиты путем анализа угроз, регламентации деятельности персонала и определения порядка функционирования средств обеспечения информационной деятельности и средств ТЗИ, а также путем создания служб (или назначения администраторов ТЗИ), ответственных за их реализацию. К таким мероприятиям относятся также определение контролируемых зон и организация контроля доступа в эти зоны. Для реализации мероприятий этой группы в большинстве случаев нет необходимости использования средств, являющихся компонентами АС. Основной задачей инженерных мероприятий является обеспечение физической и информационной безопасности. Физическая безопасность достигается за счет: выбора инженерно-технических средств, исключающих несанкционированный доступ (НСД) к объектам и техническим средствам; блокирования каналов утечки информации, включая использование процедур контролируемой ликвидации данных; блокирования несанкционированного физического доступа к активным компонентам АС, находящимся в контролируемой зоне; выявления электронных устройств перехвата информации; выбора и проверки исправности и работоспособности технических средств обеспечения информационной деятельности. Для реализации мероприятий этой группы используются устройства, чаще всего не являющиеся элементами АС и относящиеся к достаточно автономнымпервичным техническим средствам ТЗИ (например, устройства защиты информации от утечки по каналам побочных электромагнитных излучений). Среди немногочисленных исключений – автоматизированные средства управления физическим доступом, системы охранной и пожарной сигнализации, которые могут быть интегрированы в состав основных средств ТЗИ. Информационная безопасность обеспечивается использованием технических средств: построения модели защищенной системы; управления доступом к ресурсам АС; обеспечения целостности; обеспечения конфиденциальности; обеспечения наблюдаемости; защиты от воздействий вирусов и иных воздействий, вызывающих любую несанкционированную модификацию информации; защиты информации при передаче информации. Главной задачей технических средств защиты информации является предотвращение умышленного или случайного НСД к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам. Наиболее значимыми для защиты АС являются программные средства защиты, позволяющие создавать модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств целесообразно выделять в достаточно автономную часть АС, в ее специфичную функциональную компоненту – систему защиты информации (СЗИ). При этом подсистема защиты информации, как одна из основных в системе технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем – целостности, конфиденциальности, доступности и наблюдаемости. Оценка способности АС обеспечивать каждое из этих функциональных свойств производится по сформулированной в нормативных документах системы ТЗИ системе критериев оценки защищенности системы. Подсистема защиты информации обеспечивает решение основных задач обеспечения конфиденциальности, целостности и большинства задач обеспечения наблюдаемости. Средствами же прикладного и базового программного обеспечения решаются некоторые из задач обеспечения конфиденциальности, целостности и все задачи обеспечения доступности. Средствами ТЗИ телекоммуникаций решаются задачи обеспечения конфиденциальности и целостности в части обмена и обеспечения наблюдаемости в части достоверного канала, идентификации и аутентификации при обмене. Список литературы: Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c........................ |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: