Значение информационной безопасности

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 21:38, реферат

Описание работы

Целью данной работы является попытка комплексно сформулировать определение и состояние значения информационной безопасности. Достижение поставленной цели предполагает рассмотрение следующих задач:
Комплексно сформировать общее понятие информационной безопасности
Рассмотреть вопросы информационной безопасности в сети интернет
Выявить методы обеспечения информационной безопасности

Содержание

Введение 3
Глава 1 Понятие информационной безопасности 5
1.1 Цели и значение защиты информации 8
Глава 2 Информационная безопасность и Интернет 14
Глава 3 Методы обеспечения информационной безопасности 17
3.1 Антивирусы 20
3.2 Правовые методы обеспечения информационной безопасности РФ 25
Вывод 28
Список использованных источников 31

Работа содержит 1 файл

Значение информационной безопасности.docx

— 62.57 Кб (Скачать)

     Брандмауэры. Брандмауэр – это программа, контролирующая и фильтрующая данные, передаваемые из одной сети в другую. Брандмауэры часто также называют файрволами (от англ. Firewall – противопожарная перегородка). Программа устанавливается для того, чтобы заблокировать несанкционированный доступ к компьютеру из Интернета, а иногда и доступ локальных программ в Интернет. Оба вида доступа могут применяться злоумышленниками для неблаговидных целей – распространения вирусов, спама, выведывания какой-либо важной информации и т. д. Некоторые типы вирусов способны даже захватить контроль над компьютером, и незаметно для вас он будет использоваться в корыстных целях. Средствам антивирусной защиты чаще всего приходится иметь дело с последствиями нарушения безопасности компьютера, когда вирусы или другие вредоносные программы уже проникли на ваш компьютер. Брандмауэр же предотвращает многие проблемы, не позволяя нанести вред вашему компьютеру. К тому же он не требует постоянного обновления, и этим принципиально отличается от других антивирусных программ. Следует, однако, заметить, что ни один брандмауэр не защитит вас от опасностей, которым вы сами подвергаете свой компьютер. Речь идет, прежде всего, о зараженных вирусами файлах, которые вы могли скачать из Интернета, получить по электронной почте или из других источников. При работе в локальной сети ваш компьютер также подвержен опасности, зачастую ничуть не меньшей, чем при работе в Интернете. Программа-брандмауэр способна защищать ваш ПК и в этом случае, однако потребуется более сложная настройка ее параметров. По данному вопросу лучше всего проконсультироваться с администратором локальной сети.

     Брандмауэр Windows XP. Обновление Service Pack 2 для Windows XP добавляет  в состав операционной системы интегрированный  брандмауэр. Он является не очень мощным, но вполне надежным средством защиты от внешних угроз. Данный брандмауэр способен отслеживать запросы на доступ к вашему компьютеру, поступающие  из Интернета. Если такой запрос поступит от программы, которая не включена вами в список разрешенных, брандмауэр просто его заблокирует.

 
 
    1. Правовые  методы обеспечения  информационной безопасности РФ

     К правовым методам обеспечения информационной безопасности Российской Федерации  относится разработка нормативных  правовых актов, регламентирующих отношения  в информационной сфере, и нормативных  методических документов по вопросам обеспечения информационной безопасности Российской Федерации. Наиболее важными  направлениями этой деятельности являются:

  • внесение изменений и дополнений в законодательство Российской Федерации, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности Российской Федерации, устранения внутренних противоречий в федеральном законодательстве, противоречий, связанных с международными соглашениями, к которым присоединилась Российская Федерация, и противоречий между федеральными законодательными актами и законодательными актами субъектов Российской Федерации, а также в целях конкретизации правовых норм, устанавливающих ответственность за правонарушения в области обеспечения информационной безопасности Российской Федерации;
  • законодательное разграничение полномочий в области обеспечения информационной безопасности Российской Федерации между федеральными органами государственной власти и органами государственной власти субъектов Российской Федерации, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан;
  • разработка и принятие нормативных правовых актов Российской Федерации, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну;
  • уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры России;
  • законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи;
  • определение статуса организаций, предоставляющих услуги глобальных информационно – телекоммуникационных сетей на территории Российской Федерации, и правовое регулирование деятельности этих организаций;
  • создание правовой базы для формирования в Российской Федерации региональных структур обеспечения информационной безопасности..."[2].

   Из  вышесказанного можно сделать вывод, что для обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних угроз.

   На  сегодняшний день существует большой  арсенал методов обеспечения  информационной безопасности:

средства  идентификации и аутентификации пользователей (так называемый комплекс 3А);

  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ.

 

Вывод

     Проблема  защиты информации не нова. Она появилась  еще задолго до

появления компьютеров. Стремительное совершенствование  компьютерных технологий сказалось  и на принципах построения защиты информации. Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях. Широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.

      Начальный этап развития компьютерной безопасности прочно связан с криптографией. Сейчас главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может  в любое время затребовать  необходимый ему набор сервисных  услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое  время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.

      Выполнение  процедур шифрования и дешифровки, в любой системе информационного  процесса,  замедляет передачу данных и уменьшает их доступность, так  как пользователь будет слишком  долго ждать свои «надежно защищенные»  данные, а это недопустимо в  некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать  доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.

 

     Принцип современной защиты информации  можно выразить так — поиск  оптимального соотношения между  доступностью и безопасностью.

     Абсолютной защиты быть не  может.

        Полностью защищенный компьютер  — это тот, который стоит  под замком в бронированной  комнате в сейфе, не подключен  ни к какой сети (даже электрической)  и выключен. Такой компьютер имеет  абсолютную защиту, однако использовать  его нельзя. В этом примере  не выполняется требование доступности  информации. «Абсолютности» защиты  мешает не только необходимость  пользоваться защищаемыми данными,  но и усложнение защищаемых  систем. Использование постоянных, не развивающихся механизмов  защиты опасно, и для этого есть несколько причин.

     Одна из них — развитие собственной  сети. Ведь защитные свойства  электронных систем безопасности  во многом зависят от конфигурации  сети и используемых в ней  программ. Даже если не менять  топологию сети, то все равно  придется когда-нибудь использовать  новые версии ранее установленных  продуктов. Однако может случиться  так, что новые возможности  этого продукта пробьют брешь  в защите системы безопасности.

       Кроме того, нельзя забывать о  развитии и совершенствовании  средств

нападения. Техника так быстро меняется, что  трудно определить, какое новое

устройство  или программное обеспечение, используемое для нападения, может обмануть вашу защиту.

     Лучшая  защита от нападения — не допускать  его. Обучение пользователей правилам сетевой безопасности может предотвратить  нападения. Защита информации включает в себя кроме технических мер  еще и обучение или правильный подбор обслуживающего персонала.

       Защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.

     В настоящее время обобщенная  теория безопасности информации  пока не создана. Применяемые  на практике подходы и средства  нередко страдают существенными  недостатками и не обладают  объявленной надежностью. Поэтому   необходимо обладать достаточной  подготовкой и квалифицированно  ориентироваться во всем спектре  вопросов обеспечения информационной  безопасности, понимая их комплексный  и взаимообусловленный характер.

 

Список  использованных источников

  1. Федеральный закон «О безопасности» от 25.12.2010года
  2. Федеральный закон « Об информации, информационных технологиях и защите информации» №149 от 27.06.2006года
  3. Доктрина информационной безопасности Российской Федерации №Пр-1895 от 9 сентября 2000года
  4. Указ Президента Российской Федерации о мерах по обеспечению информационной безопасности  Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351
  5. Галатенко В.А. «Основы информационной безопасности». Интернет-университет информационных технологий – ИНТУИТ.ру,  2008год
  6. Куприянов А.В. «Основы защиты информации»: учебное пособие для студентов высших учебных заведений/А.И.Куприянов, А.В.Сахаров, В.А.Шевцов – М.: издательский центр «Академия»2006 – 256стр.
  7. www.microfinance.ru
  8. www.sources.ru

Информация о работе Значение информационной безопасности