Информационная безопасность

Автор: Пользователь скрыл имя, 13 Февраля 2012 в 13:18, контрольная работа

Описание работы

Выбранной мной тема весьма актуальна и интересна, мы часто сталкиваемся с информационной безопасностью, и много слышим о психотропном оружие, нам просто необходимо владеть данной информацией. В своей контрольной работе я расскажу что, же такое информационная безопасность и психотропное оружие.

Содержание

Введение 3
1. Понятие информационной безопасности 4
1.1 Информационная безопасность и Интернет 7
1.2 . Методы обеспечения информационной безопасности 9
2. Психотропное оружие 14
Заключение 18
Список использованной литературы 19

Работа содержит 1 файл

бжд контрольная вся.docx

— 36.05 Кб (Скачать)

     Содержание 

Введение                3

1. Понятие  информационной безопасности          4

   1.1   Информационная безопасность и Интернет         7

   1.2 . Методы обеспечения информационной безопасности       9

2. Психотропное  оружие           14

Заключение               18

Список  использованной литературы         19 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Введение  

     Выбранной мной тема весьма актуальна и интересна, мы часто сталкиваемся с информационной безопасностью, и много слышим о психотропном оружие, нам просто необходимо владеть данной информацией. В своей контрольной работе я расскажу что, же такое информационная безопасность и психотропное оружие.

     Для начала нужно понять, что понимают под информационной безопасностью, какие есть категории безопасности. Действия, которые могут нанести ущерб информационной безопасности организации. Как связана информационная безопасность и Интернет, методы обеспечения информационной безопасности, все это, я расскажу, отвечая на первый вопрос своей контрольной, также я расскажу о психотропном оружии, что в него входит, последствия применения.

     Ведь  психотропное оружие воздействует на мозг и центральную нервную систему , изменяя психические ,эмоциональные и оведенческие функции человека, оказывая депрессивное или стимулирующее действие. Психотропные вещества делятся на нейролептики, антидепрессанты, транквилизаторы, наркотики, гипнотики , психостимуляторы, психоделики. Каждая группа психотропных веществ имеет свои механизмы воздействия. Большинство из них действует в диапазоне волн мозга, модифицируя сознание, физическое и психическое состояние человека в виде аффектных нарушений. Это депрессии, страхи, тревоги, гнев и злобность, кроме того двигательные нарушения в виде заторможенности или возбуждения, расстройства восприятия мышления , галлюцинации, изменения темпов мышления, бредовые идеи, изменение личности.  

  

     1. Понятие информационной  безопасности 

     Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных  или злонамеренных воздействий, результатом которых может явиться  нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

     Информационная  безопасность организации – состояние  защищенности информационной среды  организации, обеспечивающее её формирование, использование и развитие.

     В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить  двумя составными частями: информационно-технической  безопасностью и информационно-психологической (психофизической) безопасностью/

       В качестве стандартной модели  безопасности часто приводят  модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

     Выделяют  и другие не всегда обязательные категории  модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

     Действия, которые могут нанести ущерб  информационной безопасности организации, можно разделить на несколько  категорий:

     1. Действия, осуществляемые авторизованными  пользователями. В эту категорию  попадают: целенаправленная кража  или уничтожение данных на  рабочей станции или сервере;  повреждение данных пользователей  в результате неосторожных действий.

     2. «Электронные» методы воздействия,  осуществляемые хакерами. Под хакерами  понимаются люди, занимающиеся компьютерными  преступлениями как профессионально  (в том числе в рамках конкурентной  борьбы), так и просто из любопытства.  К таким методам относятся:  несанкционированное проникновение  в компьютерные сети; DOS-атаки.

     Целью несанкционированного проникновения  извне в сеть предприятия может  быть нанесение вреда (уничтожения  данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих  фирм, кража средств со счетов и  т.п.

     Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя  атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы  вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой  нарушения в бизнес-процессах  компании-жертвы, потерю клиентов, ущерб  репутации и т.п.

     3. Компьютерные вирусы. Отдельная  категория электронных методов  воздействия − компьютерные вирусы  и другие вредоносные программы.  Они представляют собой реальную  опасность для современного бизнеса,  широко использующего компьютерные  сети, интернет и электронную  почту. Проникновение вируса на  узлы корпоративной сети может  привести к нарушению их функционирования, потерям рабочего времени, утрате  данных, краже конфиденциальной  информации и даже прямым хищениям  финансовых средств. Вирусная  программа, проникшая в корпоративную  сеть, может предоставить злоумышленникам  частичный или полный контроль  над деятельностью компании.

     4. Спам. Всего за несколько лет  спам из незначительного раздражающего  фактора превратился в одну  из серьезнейших угроз безопасности: электронная почта в последнее  время стала главным каналом  распространения вредоносных программ; спам отнимает массу времени  на просмотр и последующее  удаление сообщений, вызывает  у сотрудников чувство психологического  дискомфорта; как частные лица, так и организации становятся  жертвами мошеннических схем, реализуемых  спамерами; вместе со спамом  нередко удаляется важная корреспонденция,  что может привести к потере  клиентов, срыву контрактов и  другим неприятным последствиям; опасность потери корреспонденции  особенно возрастает при использовании  черных списков RBL и других  «грубых» методов фильтрации  спама.

     5. «Естественные» угрозы. На информационную  безопасность компании могут  влиять разнообразные внешние  факторы: причиной потери данных  может стать неправильное хранение, кража компьютеров и носителей,  форс-мажорные обстоятельства и  т.д.

     Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших  условий конкурентоспособности  и даже жизнеспособности любой компании.

     1.1. Информационная безопасность и Интернет 

     Общение с использованием новейших средств  коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается  большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда  страниц. Некоторые «живут» до полугода, а некоторые работают на своих  владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности  человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в  области компьютерных технологий полон  примеров недобросовестного использования  ресурсов Интернет.

     Специалисты говорят, что главная причина  проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и  для специалистов в области компьютерной безопасности. Вместе с тем, причина  не только в халатности, но и в  сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным  развитием рынка сетевых технологий и самой сети Интернет.

     По  данным лаборатории Касперского, около 90% от общего числа проникновений  на компьютер вредоносных программ используется посредством Интернет, через электронную почту и  просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

     Все эти и другие с ними связанные  проблемы можно решить с помощью  наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе  должны быть четко прописаны следующие  положения:

  • как ведется работа с информацией предприятия;
  • кто имеет доступ;
  • система копирования и хранения данных;
  • режим работы на ПК;
  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
  • наличие инструкций и технической документации;
  • наличие рабочих журналов и порядок их ведения.

     Кроме того, необходимо постоянно отслеживать  развитие технических и информационных систем, публикуемых в периодической  печати или следить за событиями, обсуждаемыми на подобных семинарах.

     Так согласно Указа Президента РФ «О мерах  по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного  обмена», запрещено подключение  информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную  тайну, либо информации, обладателями которой являются госорганы и  которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

     При необходимости подключения указанных  информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного  обмена такое подключение производится только с использованием специально предназначенных для этого средств  защиты информации, в том числе  шифровальных (криптографических) средств, прошедших в установленном законодательством  РФ порядке сертификацию в Федеральной  службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной  службе по техническому и экспортному контролю. 

Информация о работе Информационная безопасность