Информационная безопасность

Определение и проблемы информационной безопасности. Стороны рассматриваемой системы. Источники угроз информационной безопасности Российской Федерации. Основные критерии оценки надежности. Цели, задачи и методы системы информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 10.10.2011
Размер файла 33,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Филиал Федерального государственного бюджетного образовательного учреждения высшего профессионального образования

«Российский государственный гуманитарный университет» в г. Калуге

Кафедра прикладной информатики

Контрольная работа

по дисциплине: Информационная безопасность и защита информации

тема: Информационная безопасность

Калуга 2011

Введение

Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема информационных потоков. Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается.

В настоящее время общепризнанно, что удовлетворение все возрастающих потребностей современного общества при неуклонном увеличении народонаселения земного шара требует резкого повышения эффективности всех сфер общественной деятельности. При этом важнейшим и непременным условием такого повышения эффективности выступает адекватное повышение эффективности использования информационных ресурсов. Иными словами, для современного общества проблема информационного обеспечения всех сфер деятельности по своей значимости и актуальности превосходит проблему дальнейшей индустриализации производства, которая до недавнего времени считалась одной из центральных. Подчеркивая это обстоятельство, говорят, что современное общество вступает в постиндустриальный период своего развития, который по всеобщему мнению можно назвать информационным.

В связи с этим проблемы совершенствования систем информационного обеспечения считаются одними из наиболее актуальных и неотложных задач общества. В интересах их решения в последние годы ведутся весьма интенсивные и крупномасштабные исследования и разработки.

Вместе с тем интенсификация информационных процессов порождает ряд попутных и достаточно серьезных проблем, без решения которых вообще нельзя будет говорить об эффективности информатизации. Одной из наиболее острых проблем указанного плана выступает проблема надежной защиты информации, т. е. предупреждения ее искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования и т. п. Особую остроту проблема защиты приобретает в связи с повсеместной и массовой компьютеризацией информационных процессов, широким внедрением информационно-вычислительных сетей с доступом к их ресурсам массы пользователей.

Каждый сбой работы компьютерной сети - это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

· целостность данных - защита от сбоев, ведущих к потере

информации, а также защита от неавторизованного создания или уничтожения данных;

· конфиденциальность информации;

· доступность информации для всех авторизованных

пользователей.

Таким образом, защита информации -- есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

1. Концепция информационной безопасности

1.1 Определение и проблемы информационной безопасности

Информационная безопасность - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - ее функционирование не создает информационных угроз для элементов самой системы и внешней среды.

Именно такое понятие информационной безопасности положено в основу Доктрины информационной безопасности и законодательства в сфере обеспечения информационной безопасности Российской Федерации (дословно - «Информационная безопасность - это состояние защищенности жизненно-важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз»).

Приведенное определение представляется достаточно полным и вполне корректным. Однако, для того, чтобы служить более конкретным ориентиром в направлении поиска путей решения проблем информационной безопасности, оно нуждается в уточнении и детализации его основополагающих понятий. При этом отправной точкой может служить тот факт, что информация как непременный компонент любой организованной системы, с одной стороны, легко уязвима (т.е. весьма доступна для дестабилизирующего воздействия большого числа разноплановых угроз), а с другой сама может быть источником большого числа разноплановых угроз, как для элементов самой системы, так и для внешней среды. Отсюда естественным образом вытекает, что обеспечение информационной безопасности в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех составляющих проблем:

· первая - защита находящейся в системе информации от дестабилизирующего воздействия внешних и внутренних угроз информации;

· вторая - защита элементов системы от дестабилизирующего воздействия внешних и внутренних информационных угроз;

· третья - защита внешней среды от информационных угроз со

1.2 Стороны рассматриваемой системы. Роль и место информационной безопасности

Понятие "информация" сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается, каждые пять лет. Такое положение приводит к заключению, что XXI век будет - информационным веком.

Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей. С точки зрения потребителя качество используемой информации позволяет получать дополнительный экономический или моральный эффект. С точки зрения обладателя - сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства, сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.

Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты безопасности - такие, как персонал, материальные и финансовые средства и информацию.

1.3 Источники угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности РФ подразделяют на внешние и внутренние. К внешним источникам угроз информационной безопасности РФ относятся:

деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

обострение международной конкуренции за обладание информационными технологиями и ресурсами;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам угроз информационной безопасности РФ относятся:

критическое состояние отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

недостаточная координация деятельности федеральных органов

государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

недостаточная разработанность нормативно-правовой базы,

регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

неразвитость институтов гражданского общества и

недостаточный государственный контроль за развитием информационного рынка России;

недостаточное финансирование мероприятий по обеспечению

информационной безопасности Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания,

недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

недостаточная активность федеральных органов государственной

власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, разъяснении принимаемых

решений, формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

отставание России от ведущих стран мира по уровню

информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации.

2. Методология обеспечения информационной безопасности

2.1 Понятие защиты информации и ее сущность

Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Основными критериями оценки надежности являются: политика безопасности и гарантированность.

Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации. Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.

Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы.

В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должны использоваться механизм подотчетности протоколирования, дополняющийся анализом заполненной информации, то есть аудитом).

2.2 Требования и условия для обеспечения информационной безопасности

С учетом накопленного опыта можно определить систему защиты информации как организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз. С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

· непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

· плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

· целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

· конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

· активной. Защищать информацию необходимо с достаточной степенью настойчивости;

· надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;

· универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

· комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита - это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

охватывать весь технологический комплекс информационной деятельности; информационный безопасность надежность угроза

быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа;

быть открытой для изменения и дополнения мер обеспечения безопасности информации;

быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

быть простой для технического обслуживания и удобной для эксплуатации пользователями;

быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы. К системе безопасности информации предъявляются также определенные требования:

четкость определения полномочии и прав пользователей на доступ к определенным видам информации;

предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

сведение к минимуму числа общих для нескольких пользователей средств защиты;

учет случаев и попыток несанкционированного доступа к конфиденциальной информации;

обеспечение оценки степени конфиденциальной информации;

обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя. Система защиты информации как любая система должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию. С учетом этого система защиты информации может иметь:

правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действий;

организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами - такими, как служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и др.;

аппаратное обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности собственно средств защиты информации;

информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Сюда могут входить как показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы обеспечения безопасности;

программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам

конфиденциальной информации;

математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты;

лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации;

нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.

Удовлетворить современные требования по обеспечению безопасности предприятия и защиты его конфиденциальной информации может только система безопасности. Под системой безопасности будем понимать организованную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз.

Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согласовываются по месту и времени в зависимости от условий. Объекты защиты информационной деятельности и обеспечения информационной безопасности

Объектами информационной безопасности являются, прежде всего, информационные ресурсы, содержащие данные, составляющие государственную тайну, и другие конфиденциальные сведения независимо от форм хранения. К ним также относятся информационные системы различных классов и разного назначения: библиотеки, архивы, базы и банки данных, средства теледоступа, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации. Кроме того, к объектам, требующим защиты, относятся информационная инфраструктура и ее элементы, центры обработки анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе сами системы и средства защиты процессов переработки информации. Информационные системы как объекты информационной безопасности одновременно являются и организационными, организационно-техническими либо техническими системами.

Важнейшим объектом информационной безопасности является общественное сознание граждан и их права на свободное, ограниченное лишь законодательством Российской Федерации, получение, распространение и использование информации. Это, прежде всего, информация, распространяемая СМИ, воздействующая на политические взгляды, моральные ценности и поведение людей.

Объектом защиты процессов переработки информации является компьютерная система, или автоматизированная система обработки данных (АСОД).

Компьютерная система (КС) - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Термин «информация» применительно к КС часто заменяют на термин «данные». Используют и другое понятие - «информационные ресурсы». В соответствии с Федеральным законом «Об информации, информатизации и защите информации» от 25.01. 95 № 24-ФЗ под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах). Компьютерные системы включают в себя: ЭВМ всех классов и назначений, вычислительные комплексы и системы, вычислительные сети (локальные, региональные и глобальные).

Предмет защиты в КС - процессы обработки информации. Материальной основой существования информации в КС являются, прежде всего, машинные носители, электронные, электромеханические и другие устройства (подсистемы). С помощью устройств ввода или систем передачи данных информация попадает в КС, хранится в запоминающих устройствах различных уровней, преобразуется (обрабатывается) процессорами и выводится из системы с помощью устройств вывода. Сейчас в качестве машинных носителей используют бумагу, магнитные ленты, диски различных типов, а раньше применяли бумажные перфокарты и перфоленты, магнитные барабаны и карты.

При решении проблемы защиты процессов переработки информации в КС необходимо учитывать противоречивость человеческого фактора. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.

Одним из основных понятий теории защиты процессов переработки информации являются понятия «безопасность информации» и «защищенные КС». Безопасность информации в КС - это такое состояние всех компонент КС, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность информации, называются защищенными. Безопасность информации в КС является одним из основных направлении обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы.

Информационная безопасность обеспечивается деятельностью руководства соответствующего уровня, проводящего политику информационной безопасности. Главным документом, на основе которого реализуется данная политика, является программа информационной безопасности, которая разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В нем приводятся цели политики информационной безопасности, основные направления решения задач защиты процессов переработки информации, а также общие требования и принципы построения систем защиты процессов переработки информации в КС. Под системой защиты процессов переработки информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность процессов переработки информации в КС в соответствии с принятой политикой безопасности. Методы защиты информации Рассмотрим основное содержание средств и методов защиты процессов переработки информации, которые составляют основу механизмов защиты.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (аппаратуре, носителям информации и т. д.).

Управление доступом - метод защиты переработки информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

Маскировка - метод защиты процессов переработки информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация - метод защиты процессов переработки информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму.

Принуждение - метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты процессов переработки информации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этнических норм. Методы и средства нейтрализации угроз.

К методам и средствам нейтрализации угроз относятся:

· борьба с компьютерными вирусами;

· защита хранения и обработки информации в базах данных;

· применение комплексных организационно-технических методов и

средств устранения и нейтрализации угроз.

Методы и средства борьбы с компьютерными вирусами включают в себя:

· обнаружение вирусов в КС. Используют : сканирование информации

для поиска сигнатуры вируса, нахождение изменений при помощи программ-ревизоров и т. д.

· профилактика заражения КС вирусами. Включает в себя :

использование официально полученного программного обеспечения; дублирование информации; регулярное использование антивирусных средств и приемов и т. д.

· удаление и ликвидация последствий заражения КС вирусами.

Используют методы восстановления системы после воздействия известных вирусов и восстановления файлов и загрузочных секторов, зараженных неизвестными вирусами.

Защита хранения и обработки информации в базах данных рассматривается как надежное хранилище структурированных данных, снабженное специальным механизмом для их эффективного использования в интересах пользователей. Таким механизмом является система управления базой данных.

К комплексным организационно-техническим методам и средствам устранения и нейтрализации угроз относятся: применение современных технологий программирования, автоматизированных систем разработки программных средств, комплексных контрольно- испытательных стендов.

3. Отечественное организационное и нормативно-правовое обеспечение информационной безопасности

Законодательные меры по защите процессов переработки информации заключаются в исполнении существующих в стране или введении новых законов, положении, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц - пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. Цель законодательных мер - предупреждение и сдерживание потенциальных нарушителей.

К основным задачам в сфере обеспечения информационной безопасности Российской Федерации относятся:

§ Формирование и реализация единой государственной политики

по обеспечению защиты национальных интересов от угроз в информационной сфере, реализации конституционных прав и свобод граждан на информационную деятельность;

§ Совершенствование законодательства Российской Федерации

в сфере обеспечения информационной безопасности;

§ Определение полномочий органов государственной власти

Российской Федерации, субъектов Российской Федерации и органов местного самоуправления в сфере обеспечения информационной безопасности;

§ Координация деятельности органов государственной власти по

обеспечению информационной безопасности;

§ Совершенствование и защита отечественной информационной

инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;

§ Развитие отечественной индустрии телекоммуникационных и

информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке.

Проблема обеспечения безопасности носит комплексный характер. Для ее решения необходимо сочетание как правовых мер, так и организационных и программно- технических;

§ Развитие стандартизации информационных систем на базе

общепризнанных международных стандартов и их внедрение для всех видов информационных систем;

§ Создание условий для успешного развития негосударственного

компонента в сфере обеспечения информационной безопасности, осуществления эффективного гражданского контроля за деятельностью органов государственной власти;

§ Защита государственных информационных ресурсов, прежде

всего в федеральных органах государственной власти, на предприятиях оборонного комплекса;

§ Противодействие угрозе развязывания противоборства в

информационной сфере;

§ Организация международного сотрудничества по обеспечению

информационной безопасности при интеграции России в мировое информационное пространство.

Заключение

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся. К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и в критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам. Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов. Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Список использованных источников и литературы

1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное

пособие для студентов учреждений среднего профессионального образования. - М.: ФОРУМ: ИНФРА-М, 2004. - 368 с.

2. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная

безопасность. Учебное пособие для среднего профессионального образования. - М.: Издательский центр «Академия», 2005. - 336 с.

3. Малюк А.А. Информационная безопасность: концептуальные и

методологические основы защиты информации. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2004. - 280 с. ил.

4. http://referat.yabotanik.ru/informatika/informacionnaya-bezopasnost/13968/13930/page1.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.