Доклад защита компьютерной информации

Время чтения Шрифт Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы неправомерного доступа к информации Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации. Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами.

Информация и информационная безопасность Информация лат. Другими словами, информация носит фундаментальный и универсальный характер, являясь многозначным понятием. Эту мысль можно подкрепить словами Н. Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи.

Вы точно человек?

Информация и информационная безопасность Информация лат. Другими словами, информация носит фундаментальный и универсальный характер, являясь многозначным понятием. Эту мысль можно подкрепить словами Н. Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. В рамках рассматриваемой дисциплины, под информацией в узком смысле мы будем понимать сведения, являющиеся объектом сбора, хранения, обработки, непосредственного использования и передачи в информационных системах1.

Опираясь на это определение информации, рассмотрим понятия информационной безопасности и защиты информации. В Доктрине информационной безопасности Российской Федерации под термином информационная безопасность понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В более узком смысле, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера информационных угроз, угроз информационной безопасности , которые могут нанести неприемлемый ущерб субъектам информационных отношений [ 18 ].

Защита информации — комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.

Важно отметить, что информационная безопасность — это одна из характеристик информационной системы, то есть информационная система на определенный момент времени обладает определенным состоянием уровнем защищенности, а защита информации — это процесс, который должен выполняться непрерывно на всем протяжении жизненного цикла информационной системы2.

Рассмотрим более подробно составляющие этих определений. Под субъектами информационных отношений понимаются как владельцы, так и пользователи информации и поддерживающей инфраструктуры [ 18 ].

К поддерживающей инфраструктуре относятся не только компьютеры, но и помещения, системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Ущерб может быть приемлемым или неприемлемым. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.

Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное денежное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений [ 18 ].

Информационная угроза — потенциальная возможность неправомерного или случайного воздействия на объект защиты, приводящая к потере или разглашению информации. Таким образом, концепция информационной безопасности, в общем случае, должна отвечать на три вопроса: - Что защищать?

Основные составляющие информационной безопасности Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие составляющие: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих информационной безопасности включают защиту от несанкционированного доступа НСД к информации, под которым понимают доступ к информации, нарушающий правила разграничения доступа с использование штатных средств3.

В то же время обеспечение конфиденциальности как раз и подразумевает защиту от НСД. Дадим определения основных составляющих информационной безопасности [ 18 ]. Доступность информации — свойство системы обеспечивать своевременный беспрепятственный доступ правомочных авторизованных субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними.

Информационные системы создаются приобретаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления — производством, транспортом и т. Внешне менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей продажа железнодорожных и авиабилетов, банковские услуги и т.

Целостность информации — свойство информации, характеризующее ее устойчивость к случайному или преднамеренному разрушению или несанкционированному изменению. Целостность можно подразделить на статическую понимаемую как неизменность информационных объектов и динамическую относящуюся к корректному выполнению сложных действий транзакций4.

Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса — все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

Конфиденциальность информации — свойство информации быть известной и доступной только правомочным субъектам системы пользователям, программам, процессам.

Конфиденциальность — самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках.

Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность — какой смысл в информационной услуге, если она содержит искаженные сведения?

Наконец, конфиденциальная информация есть как у организаций, так и отдельных пользователей. Из всего выше приведенного следует два следствия. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные заведения. Информационная безопасность не сводится исключительно к защите от НСД к информации, это принципиально более широкое понятие.

Основными объектами защиты при обеспечении информационной безопасности являются: - все виды информационных ресурсов. Информационные ресурсы документированная информация - информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать; - права граждан, юридических лиц и государства на получение, распространение и использование информации; - система формирования, распространения и использования информации информационные системы и технологии, библиотеки, архивы, персонал, нормативные документы и т.

Категории и носители информации Неотъемлемой частью любой информационной системы является информация. Информация с ограниченным доступом делится на государственную тайну и конфиденциальную. К государственной тайне относятся защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Владельцем государственной тайны является само государство.

В нем законодательно установлен Перечень сведений, сопоставляющих государственную тайну, и круг сведений, не подлежащих к отнесению к ней.

Предусмотрена судебная защита прав граждан в связи с необоснованным засекречиванием. Определены органы защиты государственной тайны: - межведомственная комиссия по защите государственной тайны; - федеральные органы исполнительной власти, уполномоченные в области: - обеспечения безопасности - Федеральная служба по техническому и экспортному контролю ФСТЭК ; - обороны — Министерство обороны; - внешней разведки — Федеральная служба безопасности ФСБ обеспечивает, в т.

Конфиденциальная информация — документированная информация, правовой режим которой установлен специальными нормами действующего законодательства в области государственной, коммерческой, промышленной и другой общественной деятельности. Этой информацией владеют различные учреждения, организации и отдельные индивидуумы.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Защита информации - ЛЕКЦИЯ от специалистов STT GROUP (Терминология)

КУРСОВАЯ РАБОТА На тему: Методы и средства защиты информации связанных с использованием вычислительной техники («компьютерных». Защита информации и информационная безопасность 4. 2. Комплекс защиты информации (курсовая защита информации) может быть выведен из Защита компьютерной информации для взломщика – это те мероприятия по.

Информационная безопасность — процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа. Компьютерные вирусы и другие угрозы, их классификация, признаки проявления в компьютере. Программные, криптографические и антивирусные средства защиты. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи. Физическая, аппаратная и программная защита информации. Криптографические методы обеспечения конфиденциальности информации. Особенности применения антивирусной защиты и межсетевых экранов. Методы шифрования: шифр Цезаря, шифр перестановки и квадрат Полибия. Гаммирование как преобразование исходного текста. Компьютерная криптография и "невзламываемые шифры". Программные методы защиты данных. Аппаратные средства защиты компьютера. Защита от сбоев процессоров. Сущность, классификация, особенности различных типов компьютерных вирусов.

Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на ликвидацию их последствий. Недостаточно просто установить антивирусные программы и ограничить доступ к тем или иным данным.

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты.

Угрозы информационной безопасности

Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве. Классификация уязвимостей систем безопасности Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе. Основные уязвимости возникают по причине действия следующих факторов: несовершенство программного обеспечения, аппаратной платформы; разные характеристики строения автоматизированных систем в информационном потоке; часть процессов функционирования систем является неполноценной; неточность протоколов обмена информацией и интерфейса; сложные условия эксплуатации и расположения информации.

Защита компьютерной информации доклад

Введение Вступление человечества в 21 век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника конкурента и защиты своих информационных ресурсов. Противоборство государств в области информационных технологий ИТ , стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационный сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах КС , являющихся материальной основой информатизации общества. Структура комплексной защиты информации Систематический подход к вопросам защиты информации требует, прежде всего, обозначить задачи. Первый вопрос принадлежит к информационным процессам, нормальное течение которых специалисты и намереваются обеспечить. Последний же вопрос имеет прямое отношение к тем объектам, над которыми производятся различные манипуляции с целью отклонения процесса от оптимума. Ответ на первый из предложенных вопросов вопрос является лучшим макетом любого информационного процесса. Развернутый ответ на следующий вопрос в обязательном порядке должен содержать критерий "обычности" процесса, а также список возможных отклонений от нее, что в криптографии называются угрозами, - а именно ситуаций, которые можно было бы сделать абсолютно невозможными.

.

.

Методы защиты компьютерной информации

.

Способы защиты информации

.

.

.

.

.

Похожие публикации