VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Роль информационной безопасности в новых технологических условиях

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W007345
Тема: Роль информационной безопасности в новых технологических условиях
Содержание
Роль информационной безопасности в новых технологических условиях

В настоящее время обильное развитие информационных технологий, вычислительная техника совершенствуется и обновляется с целью создания оптимально удобных условий для каждого потребителя. Перед широкой аудиторией пользователей периодически автоматизируется система умственной работы, создается большое количество информационных программ, значительно облегчающих работу пользователям на компьютере.

Любое новшество в сфере информационных технологий, как правило, решает одни вопросы и при этом дает пользователям перспективу дальнейшего развития, но и в придачу порождает целый ряд препятствий и проблем, тем самым создается источник опасных ситуаций. Поэтому на повестке дня стоит – обеспечение информационной безопасности, которая заключается в ликвидации негативных ситуаций.

В случае отсутствия должного уровня информационной безопасности, от новых достижений в сфере информационных технологий для общества будет отрицательный эффект, то есть процесс освоения новых технологий будет иметь катастрофические последствия. Такая обстановка сложится в любом секторе экономики государства, под опасностью окажутся все сферы не имеющие информационную безопасность соответствующую сегодняшним уровням опасности возникновения проблем. Злоумышленники искажают и фальсифицируют данные, разглашают защищенные данные и впоследствии уничтожают – ровным счетом данный процесс в информационных системах наносит существенный вред главным субъектам государства, являющиеся участниками в информационном взаимодействии. Заинтересованность каждого субъекта – надлежащая защищенность определенной информации, это касается безопасности всех сторон функционирования, конфиденциальность персональных и коммерческих данных. 

Данная информация должна быть доступна только по запросу органов государства, либо самого субъекта. Все соответствующие структуры, содержащие подобные данные, должны иметь надлежащую информационную систему безопасности – защищающую информацию от неправомерных способов ее использования.

Все сферы секторов экономики государства вооружены вычислительной техникой, идет обильное доверие к информационным технологиям обработки любой информации. Однако не все субъекты оснащены системой безопасности хранения и обработки информации. Компьютерная система выполняет глобальный объем работ, именно с этой системой тесно взаимосвязано общество. Компьютеры выполняют технологические процессы на автономной электростанции, управляет самолетом и поездом, участвует в выполнении финансовых операций, уже на компьютере идет обработка секретных и конфиденциальных данных.

Можно смело констатировать, общество погрязло в зависимость от информационного пространства с вычислительной техникой. Это, первый звонок к незащищенности данных. Изменилось отношение к понятию «информация», теперь им обозначают характеристику товара, и обозначают его стоимость. В сфере информационных технологий прогрессирует конкуренция и шпионажи, с целью перепродажи государственно важных сведений за рубежом. Масло в огонь подливают вычислительные сети распределительных систем и компьютерных систем с возможностью удаленного доступа к иным ресурсам информационного пространства. Безусловно, большая часть людей освоила компьютерную грамотность, и в тоже время увеличилось количество взломов в работу государственно-важных структур. Стоит отметить, попытки взлома имеют успешное завершение, тем самым наносится непоправимый ущерб субъектам имеющих заинтересованность в защите их информационного пространства.

Усугубляющим фактором играет отсутствие закона, по обеспечению защищенности все данных в интересах субъектов информационных взаимоотношений. Отсутствие должной законодательно-правовой базы будут способствовать возникновению и распространению компьютерных преступлений.

Наличие компьютерных вирусов, способных атаковать любую информационную систему и выполнить ряд несанкционированных действий – будет усиливать необходимость обеспечения безопасности каждого компьютера. Стоит проявлять бдительность к любым странностям, происходящим на компьютере – и во время на них реагировать. В противном случае, ненадлежащее отношение к собственному компьютеру приведет к плачевным последствиям – либо слетит операционная система с крайне важными данными, либо часть данных будет существенно подпорчена.

В качестве злоумышленников выступают специалисты из области программирования, отлично владеющие всеми достоинствами и недостатками в информационной системе, имеющие под рукой документацию и ряд инструментов с целью проведения взлома любой сложности. Таких ребят называют хакерами, есть миф – что они прилично зарабатывают, в тоже время некоторых умелых хакеров МВД вылавливает и сажает весьма на приличные сроки. Поэтому стоит понимать любой взлом – является преступлением, за которое со временем придется отвечать.

Система компьютерной безопасности должна защищать все категории субъектов, в любой форме участвующих в процессе информационных взаимодействий, система должна перекрывать любые попытки воздействия на данные любого субъекта. Информационная безопасность заключается в разработке целого ряда препятствующих факторов для не совершения несанкционированного взлома в системе функционирования данных, а также ряд преграждающих действий в попытках копирования и модификации защищенных данных, с целью вывода из строя или намеренного уничтожения важных компонентов вычислительной системы. То есть, информационная безопасность в технологических условиях должна защищать все компоненты компьютерной системы: обеспечение должного внимания к оборудованию, контроль информационной безопасности в программах, надлежащая защита процесса обработки данных, и подготовленность персонала с целью недопущения утечки информации.

Системы информационной безопасности в автоматизированных системах (АС), в том числе в общих и корпоративных сетях, предназначены для обеспечения безопасности информационных технологий, т. е. обеспечения конфиденциальности, целостности, доступности и наблюдаемости информационных и других ресурсов АС.

Для предотвращения возможности реализации угроз ресурсам АС необходима разработка и использование в АС комплексной системы технической защиты информации (ТЗИ). Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ. Комплексной системой ТЗИ принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают ТЗИ в АС. 

Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения уже упомянутых функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения (ПО), а также с использованием специально разрабатываемых программных и аппаратных средств ТЗИ.

Организационно-правовыми мероприятиями реализуется комплекс соответствующих нормативно-правовой базе государства административных и ограничительных мер, направленных на оперативное решение задач защиты путем анализа угроз, регламентации деятельности персонала и определения порядка функционирования средств обеспечения информационной деятельности и средств ТЗИ, а также путем создания служб (или назначения администраторов ТЗИ), ответственных за их реализацию.

К таким мероприятиям относятся также определение контролируемых зон и организация контроля доступа в эти зоны. Для реализации мероприятий этой группы в большинстве случаев нет необходимости использования средств, являющихся компонентами АС.

Основной задачей инженерных мероприятий является обеспечение физической и информационной безопасности.

Физическая безопасность достигается за счет:

выбора инженерно-технических средств, исключающих несанкционированный доступ (НСД) к объектам и техническим средствам;

блокирования каналов утечки информации, включая использование процедур контролируемой ликвидации данных;

блокирования несанкционированного физического доступа к активным компонентам АС, находящимся в контролируемой зоне;

выявления электронных устройств перехвата информации;

выбора и проверки исправности и работоспособности технических средств обеспечения информационной деятельности.

Для реализации мероприятий этой группы используются устройства, чаще всего не являющиеся элементами АС и относящиеся к достаточно автономнымпервичным техническим средствам ТЗИ (например, устройства защиты информации от утечки по каналам побочных электромагнитных излучений). Среди немногочисленных исключений – автоматизированные средства управления физическим доступом, системы охранной и пожарной сигнализации, которые могут быть интегрированы в состав основных средств ТЗИ.

Информационная безопасность обеспечивается использованием технических средств:

построения модели защищенной системы;

управления доступом к ресурсам АС;

обеспечения целостности;

обеспечения конфиденциальности;

обеспечения наблюдаемости;

защиты от воздействий вирусов и иных воздействий, вызывающих любую несанкционированную модификацию информации;

защиты информации при передаче информации.

Главной задачей технических средств защиты информации является предотвращение умышленного или случайного НСД к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам.

Наиболее значимыми для защиты АС являются программные средства защиты, позволяющие создавать модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств целесообразно выделять в достаточно автономную часть АС, в ее специфичную функциональную компоненту – систему защиты информации (СЗИ). При этом подсистема защиты информации, как одна из основных в системе технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем – целостности, конфиденциальности, доступности и наблюдаемости. 

Оценка способности АС обеспечивать каждое из этих функциональных свойств производится по сформулированной в нормативных документах системы ТЗИ системе критериев оценки защищенности системы.

Подсистема защиты информации обеспечивает решение основных задач обеспечения конфиденциальности, целостности и большинства задач обеспечения наблюдаемости. Средствами же прикладного и базового программного обеспечения решаются некоторые из задач обеспечения конфиденциальности, целостности и все задачи обеспечения доступности. 

Средствами ТЗИ телекоммуникаций решаются задачи обеспечения конфиденциальности и целостности в части обмена и обеспечения наблюдаемости в части достоверного канала, идентификации и аутентификации при обмене.






Список литературы:

Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c........................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Очень удобно то, что делают все "под ключ". Это лучшие репетиторы, которые помогут во всех учебных вопросах.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44