государственное автономное профессиональное образовательное учреждение Самарской области

Министерство образования и науки Самарской области

«Тольяттинский социально-педагогический колледж»

 


РЕФЕРАТ

«Преобразование информации. Защита информации»

 

Выполнила: студент 1-го курса

Группы ФК-15К

Комаров А.В

 

 

2017г.

 

 

Содержание:

 

Введение …………………………………………..……….………………….2

 

1. Преобразования и защита информации.…………………………………………………………… 3

 

2. Защита компьютерной информации…………………………………………………..……...… 6

 

Заключение………………………………….………………………..………. 8

 

Список использованной литературы………………………………..…….... 9

 

Введение

 

Подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

 

Любая система компьютерной защиты информации не является полностью безопасной. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей, несомненно, снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново.

 

 

1. Преобразования и защита информации.

 

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации[231].

 

Защитить информацию - это значит:

 

- обеспечить физическую целостность информации, т. е. не допустить искажений или уничтожения элементов информации;

 

- не допустить подмены (модификации) элементов информации при сохранении ее целостности;

 

- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

 

- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

 

Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:

 

- просмотр;

 

- копирование и подмена данных;

 

- ввод ложных программ и сообщений в результате подключения к каналам связи;

 

- чтение остатков информации на ее носителях;

 

- прием сигналов электромагнитного излучения и волнового характера;

 

- использование специальных программных и аппаратных "заглушек" и т. п.

 

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.

 

В качестве объектов защиты информации в системах обработки данных можно выделить следующие[232]:

 

- терминалы пользователей (персональные компьютеры, рабочие станции сети);

 

- терминал администратора сети или групповой абонентский узел;

 

- узел связи;

 

- средства отображения информации;

 

- средства документирования информации;

 

- машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

 

- внешние каналы связи и сетевое оборудование;

 

- накопители и носители информации.

 

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:

 

- данные и программы в основной памяти компьютера;

 

- данные и программы на внешнем машинном носителе (гибком и жестком дисках);

 

- данные, отображаемые на экране монитора;

 

- данные, выводимые на принтер при автономном и сетевом использовании ПК;

 

- пакеты данных, передаваемые по каналам связи;

 

- данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

 

- отходы обработки информации в виде бумажных и магнитных носителей;

 

- журналы назначения паролей и приоритетов зарегистрированным пользователям;

 

- служебные инструкции по работе с комплексами задач;

 

- архивы данных и программного обеспечения и др.

 

Исследования практики функционирования систем обработки данных и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях[233]:

 

- перехват электронных излучений;

 

- принудительно электромагнитное облучение (подсветка) линий связи;

 

- применение "подслушивающих" устройств;

 

- дистанционное фотографирование;

 

- перехват акустических волновых излучений;

 

- хищение носителей информации и производственных отходов систем обработки данных;

 

- считывание информации из массивов других пользователей; o чтение остаточной информации в аппаратных средствах;

 

- копирование носителей информации и файлов с преодолением мер защиты;

 

- модификация программного обеспечения путем исключения или добавления новых функций;

 

- использование недостатков операционных систем и прикладных программных средств;

 

- незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;

 

- злоумышленный вывод из строя механизмов защиты;

 

- маскировка под зарегистрированного пользователя и присвоение себе его полномочий;

 

- введение новых пользователей;

 

- внедрение компьютерных вирусов.

 

Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

 

2. Защита компьютерной информации

 

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации. Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

 

На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах. Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную.

Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к БД или прослушивание каналов передачи данных.

Активный риск информационной безопасности нацелен на нарушение функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты.

К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.

К методам и средствам защиты информации относят организационно-технические и правовые мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т. д.).

Организационные методы защиты информации и защита информации в России обладают следующими свойствами:

- Методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);

- Система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту.

 

Методы и средства защиты информации и основы информационной безопасности включают в себя:

 

- Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;

- Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);

- Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение (физическая защита информации).

Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации. Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях). Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:

- Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

- Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

- Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;

- Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);

- Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.

 

Огромное количество возможностей, способствующих неправомерному овладению информацией, вызывает необходимость использования не менее многообразных способов и средств для обеспечения информационной безопасности.

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

 

Заключение:

 

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации. При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

Таким образом, защита информации — это деятельность собственника информации или уполномоченных им лиц по:

 

- обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

 

- предотвращению утечки и утраты информации;

 

- сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;

 

- сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.

 

Список использованной литературы:

 

Барсуков, В. С. Безопасность: технологии, средства, услуги / В. С.Барсуков. - М., 2001 - 496 с.

 

Барсуков, В. С. Современные технологии безопасности / В. С. Барсуков, В. В. Водолазский. - М.: Нолидж, 2007. - 496 с.

 

Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2008

 

Компьютерная преступность и информационная безопасность / А. П.Леонов [и др.]; под общ. Ред. А. П.Леонова. - Минск: АРИЛ, 2007. - 552 с.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: