Репетиторские услуги и помощь студентам!
Помощь в написании студенческих учебных работ любого уровня сложности

Тема: Иинформационная безопасность Контрольная

  • Вид работы:
    Реферат по теме: Иинформационная безопасность Контрольная
  • Предмет:
    Другое
  • Когда добавили:
    06.03.2012 20:52:33
  • Тип файлов:
    MS WORD
  • Проверка на вирусы:
    Проверено - Антивирус Касперского

Другие экслюзивные материалы по теме

  • Полный текст:

    Содержание


    1. Постановка задачи обеспечения информационной безопасности в каналах связи  3

    2. Понятие и содержание информационной безопасности. 4

    Список литературы.. 14























    1. Постановка задачи обеспечения информационной безопасности в каналах связи


    Одной из важных проблем обеспечения информационной безопасности является раскрытие этого понятия. Несмотря на достаточно широкое использование этого термина, среди ученых и специалистов существуют различные точки зрения на его содержание[1].

    В настоящей статье решение данного вопроса основано на анализе содержания базового понятия «обеспечение безопасности» и факторов, обусловливающих его «информационную» составляющую.

    Как известно, в русском языке понятие «безопасность» раскрывается как «положение, при котором не угрожает опасность кому-либо или чему-либо»[2]. В свою очередь, понятие «положение» раскрывается, в частности, как «состояние кого-нибудь, чего-нибудь»[3], понятие «угрожать» – как грозить, представлять угрозу, возможную опасность[4], а понятие «опасность» – как возможность, угроза чего-нибудь опасного, способного причинить какой-нибудь вред[5]. В свою очередь, понятие «угроза» в справочной литературе раскрывается как «реальная опасность, реальная возможность причинения вреда, возможность наступления опасного сочетания ситуации и состояния взаимодействия объектов, его средств и результатов, которое делает опасность реальной»[6].

    Понятие «обеспечение» имеет два значения: предмет деятельности и вид деятельности. Как предмет деятельности, понятие «обеспечение» определяется в русском языке как «то, чем обеспечивают кого-нибудь или что-нибудь», а как вид деятельности, означает «сделать вполне возможным, действительным, реально выполнимым»[7].

    С учетом этого понятие «обеспечение безопасности» может быть раскрыто, с одной стороны, как средство предотвращения нанесения вреда чему-нибудь или кому-нибудь реализацией угроз, а с другой – как деятельность по предотвращению нанесения этого вреда.

    В связи с переходом к децентрализованному принципу управле-ния государством резко возросла потребность управляющих структур в быстром доступе ко всей совокупности прямой и косвенной инфор-мации о деятельности регионов из возможно более разнообразных ис-точников. В целях более полного удовлетворения данной потребно-сти в настоящее время в государственных структурах ведутся актив-ные работы по введению в эксплуатацию разнообразных информаци-онно-аналитических систем (ИАС)[8].

    Одним из основных требований, предъявляемых к ИАС в про-цессе ее разработки и функционирования, является обеспечение ин-формационной безопасности. Учитывая специфику функционирова-ния ИАС особое внимание должно быть уделено защите информации от угроз, связанных с возможностью случайного или преднамеренно-го воздействия на ее интерпретацию и фальсификацию в системе.

    Одним из возможных подходов к защите ИАС от подобных угроз является внедрение новых информационных технологий сбора и первичной обработки данных. Именно поэтому серьезной пробле-мой на данном этапе является обеспечение требуемого качества ин-формации. Одним из показателей качества является актуальность по-ступающей информации, как мера ее соответствия информационным потребностям пользователей.

    Одним из подходов к решению данной задачи, используемых в ИАС, является метод семантической фильтрации исходных данных с целью уменьшения уровня информационного "шума". Естественно, что эффективность данного метода во многом определяется "фильт-ром" : видом используемой модели и правилами ее применения.

    Основная идея предлагаемого подхода к построению модели предметной области ИАС состоит в необходимости рассмотрения по-нятия как открытой системы, фазовой траектории которой присущи как линейные, так и нелинейные участки.

    В качестве геометрической интерпретации модели предлагается рассматривать сфероид в n-мерном признаковом пространстве, со-стояние которого характеризуется значениями параметров:

    - объемом (V),

    - площадью поверхности (S).

    Под объемом сферы будем понимать множество реальных и\или мыслимых в данном понятии объектов. Данное множество является источником внутренней энтропии (Эвнутр), величина которой опре-деляется множеством возможных состояний объектов понятия и тесно связана с вероятностью реализации каждого такого состояния.

    Под площадью поверхности сферы будем понимать множество реальных и/или мыслимых признаков, отображающих то или иное со-стояние объекта из объема понятия. Данное множество характеризу-ется наличием внешней энтропии или энтропии оттока (Эотт. ), вели-чина которой зависит от существующего уровня знаний о возможных состояниях того или объекта.

    Предлагается :

    1. Используя вариационно-энтропийный принцип, разработать подходы к определению:

    - границ условно устойчивого состояния понятия,

    - возможных траекторий движения понятия в режиме больших отклонений от состояния равновесия,

    - границ вероятностно-предсказуемого состояния понятия,

    - области значений переменных состояния, соответствующие стадии деления понятия.

    2. На основе полученных результатов разработать подходы к построению логико-лингвистической модели предметной области ИАС.

    3. Разработать методику оценки актуальности исходной инфор-мации в процессе сбора и первичной обработки данных.


    2. Понятие и содержание информационной безопасности


    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

    В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью[9].

    В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

    · Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

    · Целостность - избежание несанкционированной модификации информации;

    · Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

    Выделяют и другие не всегда обязательные категории модели безопасности:

    · неотказуемость или апеллируемость - невозможность отказа от авторства;

    · подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий;

    · достоверность - свойство соответствия предусмотренному поведению или результату;

    · аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным[10].

    Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

    1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

    2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.

    Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

    Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

    3. Компьютерные вирусы. Отдельная категория электронных методов воздействия ? компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

    4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

    5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

    Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

    Сущность информационной безопасности большинством специалистов видится в невозможности нанесения вреда объекту защиты, его свойствам или  деятельности по выполнению своих функций[11]. В основополагающем документе в этой сфере – Доктрине информационной безопасности РФ – под информационной безопасностью «понимается состояние защи­щенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». Такая формулировка нашла свое место в Доктрине несмотря на то, что термины «защищенность», «интересы» и другие являются  неопределенными и расплывчатыми[12]. К этому можно добавить, что некорректно рассматривать в качестве объектов защиты в законе не только «интересы», но и «личность», и «общество», да и «государство» тоже. Прежде всего потому, что они не являются субъектами права. Как известно, субъектами права являются физические и юридические лица (в крайнем случае – граждане, лица без гражданства, организации) и исполнительные органы власти. «Личность», «общество», «государство» являются категориями социологии, социальной философии и использование этих понятий в законодательном акте неуместно. Корме того, понятия эти несопоставимы (разносущностны) и крайне расплывчаты.

    В содержательном плане, по мнению А.И.Алексенцева, информационная безопасность включает три составляющие:

    1. удовлетворе­ние информационных потребностей субъектов;

    2. обеспечение безопасности информа­ции;

    3. обеспечение защиты субъектов информационных отношений от нега­тивного информационного воздействия.

    С точки зрения А.И.Алексенцева, информация, необходимая для удовлетворения информаци­онных потребностей, должна быть:

    1) относительно полной (достаточной для принятия правильных решений);

    2) достоверной;

    3) своевременной.

    Не вызывает сомнения тот факт, что удовлетворение любых потребностей (в пище, воде, деньгах и т.д.)   сопряжено с опасностью (см., например, “Баязед” Пикуля). Удовлетворение инфопотребностей сопряжено с опасностью подвергнуться деструктивному воздействию со стороны других участников информационного взаимодействия. Но что должно предшествовать — удовлетворение инфопотребности или обеспечение безопасности — каждый субъект решает исходя из учета величины потребности и своего предшествующего опыта (знания) в соответствии с критерием «эффективность-стоимость», где  стоимость понимается не в денежном выражении, а как степень влияния на функциональную цельность и структурную целостность объекта. С учетом этого замечания данный критерий может быть трансформирован в формулу «потребность — цена риска». Одним из первых и наиболее ярких примеров пренебрежения этим критерием является история с троянским конем: удовлетворение инфопотребности без проверки качества потребляемой информации привело к физическому уничтожению тысяч людей и прекрасного города-государства. Из этого примера можно сделать только один вывод: процесс удовлетворения информационной потребности должен быть, прежде всего, безопасен для потребителя. Лучше не иметь никакой информации, чем иметь недостоверную. Отсутствие исходной информации для принятия решения заставляет субъекта экстраполировать ситуацию, исходя из предыдущего опыта, учитывающего поведение элементов системы, состояние связей, структуру и т.д. Вероятность принятия правильного решения при этом определяется «мудростью» самого субъекта, т.е. способностью находить правильные решения при дефиците исходных данных. В крайнем случае, субъект в состоянии запустить уже имеющуюся программу поведения, прошедшую проверку временем и дающую положительные результаты в подобных ситуациях, и закрепленную, как правило, в мифах, сказаниях, максимах, моральных нормах и принципах, т.е. культуре данного социума.

    По меткому выражению В.Пономаренко,  «полуправда бывает хуже лжи, т. к. подает ложную надежду»[13]. Более того, недостоверная информация приводит в итоге к принятию неправильных (опасных для субъекта) решений, т.к. субъект не видит необходимости задействовать программы верификации входящей информации, информации о собственных тенденциях системы. В результате недостоверность информации так и не будет преодолена, а значит – и безопасность не гарантирована. Исходя из этого, следует признать, что главенствующее положение в перечне требований к информации с позиции обеспечения информационной безопасности, занимает ее достоверность. Т.е., в первую очередь, субъекты (объекты) информационных отношений должны быть защищены от «недоброкачественного товара» и недобросовестных производителей. Во вторую – от недобросовестных пользователей. От тех, кто может использовать в деструктивных по отношению  к объекту защиты целях информацию, полученную как законными, так и незаконными средствами и методами. К блоку проблем по реализации данного требования принадлежат, например, задачи по защите авторских прав и защите информации от утечки по техническим каналам, защите информации от несанкционированного доступа и защите информации от воздействия вредоносных программ.

    Что касается третьей составляющей информационной безопасности – удовлетворения информационных потребностей субъектов – то особо следует отметить, что удовлетворяться в безусловном порядке должны не любые информационные потребности, а только те, которые определяются необходимостью обеспечения жизнедеятельности субъекта, его адаптации к постоянно изменяющимся условиям окружающей среды. В первую очередь сюда следует включить все, что обеспечивает формирование адекватной научно обоснованной картины мира. Во вторую очередь – информацию,  обеспечивающую социализацию личности. Далее – все, что связано с производственной, хозяйственной и т.п. деятельностью. А для того, чтобы процесс удовлетворения информационных потребностей носил позитивный характер, т.е. шел на пользу потребителю информации, а не во вред ему, сама информация должна соответствовать требованиям достоверности, своевременности и достаточности.

    Таким образом, в сущностном плане, информационная безопасность есть такое состояние объекта, при котором состояние информационной среды, в которой он находится, позволяет ему сохранять способность и возможность принимать и реализовывать решения сообразно своим целям, направленным на прогрессивное развитие.

    Это означает, что информационная безопасность может достигаться как в результате проведения мероприятий, направленных  на поддержание информационной среды в безопасном для объекта защиты состоянии, защиту объекта от деструктивного воздействия, так и путем укрепления иммунитета и развития способности объекта уклоняться от деструктивного информационного воздействия (в т.ч. за счет предвидения их возможности).

    Следовательно, задача обеспечения информационной безопасности государства состоит в том, чтобы создать такие условия функционирования информационной инфраструктуры (главным элементом которой является не компьютер, а человек), при которых отдельные граждане, коллективы, органы власти  могли бы принимать управленческие решения и добиваться их реализации сообразно целям, направленным на прогрессивное развитие всего общества.





















    Список литературы


    1. Безопасность России. Правовые, социально-экономические и научно-технические аспекты / Словарь терминов и определений. Изд. 2-е, дополненное - М.: МГФ «Знание», 1999.

    2. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий. – М., 2005.

    3. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий. - М., 2008.

    4. Дзлиев, М. И. Проблемы безопасности: теоретико-методологические аспекты / М.И.Дзлиев, А. Л. Романович, А.Д.Урсул. – М., 2001.

    5. Лазарев И.А. Информация и безопасность. Композиционные технологии информационного моделирования объектов принятия решения - М.: Московский городской центр научно-технической информации., 1997

    6. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. - СПб. университет МВД России; СПб.: Фонд «Университет», 2000.

    7. Ожегов С.И. Словарь русского языка - М.: Русский язык, 1986.

    8. Пономаренко В. Проблема 2033. – Режим доступа: #"#_ftnref1" name="_ftn1" title="">[1] Лазарев И.А. Информация и безопасность. Композиционные технологии информационного моделирования объектов принятия решения - М.: Московский городской центр научно-технической информации., 1997; Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. - СПб. университет МВД России; СПб.: Фонд «Университет», 2000; Теоретические основы информатики и информационная безопасность / Под редакцией В.А. Миниева и В.Н. Саблина - М.: Радио и связь, 2000.

    [2] Ожегов С.И. Словарь русского языка - М.: Русский язык, 1986. – С. 38.

    [3] Там же. – С. 652.

    [4] Там же. – С. 716, 124.

    [5] Там же. – С. 388.

    [6] Безопасность России. Правовые, социально-экономические и научно-технические аспекты / Словарь терминов и определений. Изд. 2-е, дополненное - М.: МГФ «Знание», 1999. – С. 284.

    [7] Безопасность России. Правовые, социально-экономические и научно-технические аспекты / Словарь терминов и определений. Изд. 2-е, дополненное - М.: МГФ «Знание», 1999. – С. 364.

    [8] Чередниченко А.А. Обеспечение информационной безопасности в информационно-аналитических системах // #"#_ftnref9" name="_ftn9" title="">[9] Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий. - М., 2008. – С.22.

    [10] Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий. – М., 2005.

    [11] См., например, Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. – М., МЦНМО, 2002. – С.52-57.

    [12] См. Дзлиев, М. И. Проблемы безопасности: теоретико-методологические аспекты / М.И.Дзлиев, А. Л. Романович, А.Д.Урсул. – М., 2001. — С.9.

    [13] Пономаренко В. Проблема 2033. – Режим доступа: http://www.libereya.ru/biblus/pr2033.html.

Если Вас интересует помощь в НАПИСАНИИ ИМЕННО ВАШЕЙ РАБОТЫ, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Иинформационная безопасность Контрольная ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.