Основы защиты информации Контрольная работа Технические науки

Контрольная работа на тему Информационная безопасность: основы правовой и технической защиты информации.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 3
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЕЕ ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ 5
2. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 8
3. ОСНОВЫ ПРАВОВОЙ ЗАЩИТЫ ИНФОРМАЦИИ 10
4. ОСНОВЫ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 14
ЗАКЛЮЧЕНИЕ 17
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 19

 

  

Введение:

 

Современные темпы развития информационных систем привели к тому, что безопасность и защита информации перестали быть чем-то, представляющим лишь теоретический интерес. Во многих компаниях сотрудникам запрещают пользоваться флэшками и им подобными носителями, чтобы предотвратить возможную утечку данных. Это легко объяснимо, если вспомнить, что в настоящее время информация часто может стоить значительно дороже, чем материальная вещь. Таковы тенденции современного мира.
Поэтому сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации считается важнейшим направлением деятельности государства.
Информационная безопасность (ИБ) представляет собой совокупность решений, законов, нормативов, которые регламентируют общую организацию работ по обеспечению ИБ, создание и функционирование систем защиты информации на конкретных объектах.
Защищаемая информация – это сведения, на использование и распространение которых введены ограничения их собственником и которые характеризуются понятием «тайна». Сюда же относится засекречивание сведений, которые помогают предприятию или фирме эффективно решать задачи производства и выгодной реализации продукции. К примерам тайн личной жизни граждан относятся тайны переписки, врачебные тайны, тайны денежного вклада в банке и т.п.
Защите информации в последнее время уделяется все большее внимание на самых различных уровнях — и государственном, и коммерческом. Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества.
Правовая защита — это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе (межгосударственная защита; защита на уровне государства; на уровне предприятия).
Правовая защита информации включает в себя совокупность общеобязательных норм и правил поведения, которые санкционированы или установлены государством по отношению к определенным сферам жизни и деятельности населения, предприятий и государственных органов.
Средствами защиты информации называется совокупность электрических, инженерно-технических, оптических, электронных и других приспособлений и устройств, технических систем и приборов, а также иных вещественных элементов, которые используются для разрешения проблем по защите информации, в том числе для минимизации утечки и надлежащего обеспечения безопасности защищаемой информации.
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
Целью данной работы является изучение информационной безопасности и защиты информации.
Для достижения данной цели были поставлены следующие задачи:
— рассмотреть понятие информационной безопасности и её основные составляющие.
— рассмотреть методы защиты информации;
— рассмотреть основы правовой защиты информации;
— рассмотреть основы технической защиты информации.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Таким образом, информация – это различные сведения о явлениях и объектах окружающей среды, а также об их свойствах, состояниях и параметрах, которые способны уменьшить имеющуюся неопределенность неполноты знаний о них. Объекты защиты информации – источники информации; переносчики информации и получатели информации. Основная цель – это защита самой информации.
Наибольший эффект достигается тогда, когда:
— все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации;
— механизм защиты проектируется параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы;
— функционирование механизма защиты планируется и обеспечивается наряду с планированием и обеспечением основных процессов автоматизированной обработки информации;
— осуществляется постоянный контроль функционирования механизма защиты.
Эффективность защиты информации определяется ее своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации.
Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами.
В нашей стране такими правилами (актами, нормами) являются Конституция, законы Российской Федерации, Указы, Постановления, гражданское, административное, уголовное право, изложенные в соответствующих кодексах.
Федеральный закон № 149-ФЗ является главным российским законом в сфере защиты информации, который был принят Государственной Думой 8 июля 2006 года, а 14 июля 2006 года – одобрен Советом Федерации.
Основные технические методы защиты информации включают программные и аппаратные средства. К ним можно отнести:
— обеспечение удаленного хранения и резервного копирования наиболее важных информационных данных на регулярной основе.
— резервирование и дублирование всех подсистем, которые содержат важную информацию.
— перераспределение ресурсов сети в том случае, если нарушена работоспособность ее отдельных элементов.
— обеспечение возможности применять резервные системы электрического питания.
— обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой.
— установка такого программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа.
В комплекс технических мероприятий по защите информации входят также меры по обеспечению физической недоступности объектов компьютерных сетей. Например, оборудование помещений системой сигнализации или камерами видеонаблюдения.
Исходя из всего вышесказанного, цели данной работы можно считать достигнутыми, а задачи выполненными. 

 

Фрагмент текста работы:

 

ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЕЕ ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ

Понятие «информационная безопасность» прежде всего представляет собой защищенность данных и поддерживающей инфраструктуры (средства коммуникаций, кондиционеры, системы электро-, водо- и теплоснабжения, и обслуживающий персонал) от всяких воздействий естественного либо искусственного характера, которые способны причинить нежелательный урон субъектам информационных отношений.
Главными целями обеспечения информационной безопасности выступает защита государственной тайны, конфиденциальных данных общественного значения и личности, защита от информационного воздействия.
Информационная безопасность характеризуется способностью ее субъекта (государства, социума, личности):
— обеспечивать информационные ресурсы для поддержания своей стабильной деятельности и развития;
— преодолевать информационные угрозы, отрицательные воздействия на рассудок и психику человека, а также на компьютерные сети и прочие технические источники информации;
— формировать навыки и умения безопасного поведения;
— поддерживать устойчивую готовность к эффективным и адекватным мерам и методам защиты данных.
Защита информации выполняется реализацией совокупности мероприятий, устремленных на обеспечение информационной безопасности.
Для решения проблем информационной безопасности необходимо в первую очередь определить субъекты информационных отношений и их интересы, связанные с применением информационных систем (ИС).
Обратной стороной применения информационных технологий выступают угрозы информационной безопасности [2].
Следовательно, подход к обеспечению информационной безопасности может значительно отличаться для различных категорий субъектов. Для некоторых на первом месте находится секретность данных (в частности, гос. учреждения, банки, военные институты), для прочих данная секретность почти не важна (к примеру, образовательные структуры). Помимо этого, информационная безопасность не сводится лишь к защите от несанкционированного доступа к данным. Субъект информационных отношений может пострадать (понести убытки либо получить моральный ущерб), в частности, от поломки системы, которая приведет к срыву работы информационной системы. Примером анализируемого проявления можно считать те же образовательные структуры, для которых не значительна защита от несанкционированного доступа к данным, как существенна работоспособность системы в целом.
Существенным вопросом в обеспечении информационной безопасности выступает приемлемость урона. Это обозначает, что стоимость средств защиты и требуемых мероприятий не должны превосходить размер потенциального убытка, в противном случае это будет являться экономически нецелесообразным. Другими словами, определенным потенциальным уроном можно пренебречь (так как от всех потенциальных убытков защититься невозможно), а защищаться требуется от того, с чем смириться является невозможным. В частности, зачастую недопустимым ущербом выступают материальные утраты, а целью защиты информации должно выступать снижение размеров убытка до приемлемых значений [4].
Субъекты, применяющие информационные системы, которые могут быть подвержены всевозможным вмешательствам со стороны посторонних лиц, в первую очередь заинтересованы в обеспечении доступности (возможности за допустимый интервал времени получить требуемую информационную услугу), целостности (актуальности и непротиворечивости данных, их защищенности от разрушения и несанкционированного изменения) и конфиденциальности (защиты от несанкционированного доступа к данным) информационных ресурсов и поддерживающей инфраструктуры.
Доступность выступает первостепенным элементом информационной безопасности, потому что если по определенным причинам информационные услуги становится невозможным получить (предоставить), то это бесспорно наносит урон всем субъектам информационных отношений. Необычайно важна роль доступности данных во всевозможных системах управления – государством, производством, транспортом и прочим. Непозволительный урон (как материальный, так и моральный) может иметь, в частности, недоступность информационных услуг, которые использует множество людей (продажа билетов, банковские услуги и тому подобное).
Целостность оказывается важнейшей составляющей информационной безопасности в тех случаях, когда информация имеет значение «руководства». Например, нарушение целостности рецептуры лекарств, медицинских процедур, характеристик комплектующих изделий, хода технологического процесса могут привести к необратимым последствиям.
Также важным аспектом нарушения ИБ является искажение официальной информации. К сожалению, в современных условиях практическая реализация мер по обеспечению конфиденциальности информации наталкивается на серьезные трудности.
Итак, на первом месте в спектре интересов субъектов информационных отношений, которые реально используют информационные системы, стоит доступность. Практически не уступает ей по важности целостность, т.к. нет смысла в информационной услуге, если она содержит искаженные сведения или несвоевременно предоставляется. Наконец, конфиденциальность присуща как организациям (например, в школах стараются не разглашать личные данные школьников и сотрудников) и отдельным пользователям (например, пароли) [8]. 

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы