Автор: Пользователь скрыл имя, 08 Октября 2011 в 11:45, контрольная работа
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Задание №1.
Реферат на тему: «Защита информации в информационных технологиях управления организацией»
Введение…………………………………………………………………………4
1. Необходимость и потребность в защите информации……………………5
2. Основные понятия……………………………………………………………10
3. Угрозы безопасности………………………………………………………..13
4. Каналы утечки и несанкционированного доступа к информации………18
5. Модель нарушителя………………………………………………………...19
6. Методы и средства защиты…………………………………………………23
7. Принципы проектирования системы защиты……………………………..30
Заключение……………………………………………………………………...33
Список литературы…………………………………………………………….34
Федеральное агентство по образованию
ФГАОУ ВПО РГППУ
«Российский государственный профессионально-
педагогический университет»
Институт экономики и управления
Кафедра
информационных технологий
КОНТРОЛЬНАЯ
РАБОТА
по дисциплине
«Автоматизированные информационные технологии в экономике»
г. РЕЖ
2011
Содержание
Задание №1.
Реферат на тему: «Защита информации в информационных технологиях управления организацией»
Введение…………………………………………………………
1. Необходимость и потребность в защите информации……………………5
2. Основные
понятия……………………………………………………………
3. Угрозы
безопасности………………………………………………
4. Каналы утечки и несанкционированного доступа к информации………18
5. Модель
нарушителя……………………………………………………
6. Методы и средства защиты…………………………………………………23
7. Принципы проектирования системы защиты……………………………..30
Заключение……………………………………………………
Список
литературы……………………………………………………
Задание
№2.
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Из этого положения можно вывести два важных следствия:
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.
Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).
Согласно
определению информационной безопасности,
она зависит не только от компьютеров,
но и от поддерживающей инфраструктуры,
к которой можно отнести
Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
Информационная безопасность телекоммуникационных систем является одним из важных аспектов информационной безопасности государства в целом. Можно выделить целый ряд очевидных факторов, существование которых придаст проблеме информационной безопасности телекоммуникационных систем особую актуальность при формировании системного взгляда на современную жизнь общества и государства.
Проблемы информационной безопасности государства в нынешних условиях являются неотъемлемой частью жизни современного общества. Более того, они стали важнейшими задачами внутренней и внешней политики многих государств мира. Активное обсуждение вопросов обеспечения информационной безопасности инфокоммуникационных систем России на проходящих научных и научно-технических конференциях, а также на страницах специальных изданий свидетельствует о большой актуальности многих ключевых проблем, связанных с появлением новых видов информационного оружия, серьезными разрушительными последствиями его применения, недостаточной эффективностью возможных средств защиты и т.д. Не выработаны до сих пор и достаточно эффективные пути решения этих проблем.
Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя, таким образом информационные технологии.
Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.
Субъекты
производственно-хозяйственных
Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):
- источников (поставщиков) информации;
- пользователей (потребителей) информации;
- собственников (владельцев, распорядителей) информации;
- физических и юридических лиц, о которых собирается информация;
- владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.
Для
успешного осуществления
- своевременного доступа (за приемлемое для них время) к необходимой информации;
- конфиденциальности (сохранения в тайне) определенной части информации;
- достоверности (полноты, точности, адекватности, целостности) информации;
- защиты от навязывания ложной (недостоверной, искаженной) информации, т.е. от дезинформации;
- защиты части информации от незаконного ее тиражирования (защита авторских прав, прав собственника информации и т.п.);
- разграничения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;
- контроля и управления процессами обработки и передачи информации.
Будучи заинтересованными, в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, т.е. потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством
воздействия
на критичную для него информацию
и ее носители либо посредством неправомерного
использования такой
Известно следующее разделение информации по уровню важности:
1)
жизненно важная, незаменимая информация,
наличие которой необходимо
2)
важная информация - информация, которая
может быть заменена или
3) полезная информация - информация, которую трудно восстановить, однако организация может функционировать и без нее;
4)
несущественная информация - информация,
которая больше не нужна
Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечение их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки: