рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Средства защиты информации, методы и системы защиты информации

Средства защиты информации, методы и системы защиты информации - раздел Компьютеры, Содержание ...

Содержание

Введение…………………………………………………………………………..3

Глава I. Организация правовой защиты информации в РФ………………5

Защита информации и информационная безопасность ……………..5

Термины и определения системы защиты информации.…………..10

Средства защиты информации, методы и системы защиты информации ……………………………………………………………………...14

Глава II. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ “Об информации, информационных технологиях и о защите информации”……………………………………………………………………17

Заключение……………………………………………………………………...30

Список литературы ……………………………………………………………32 Введение

Современный период развития общества характеризуется тем, что информационные процессы стали необходимым атрибутом обеспечения деятельности государственных органов, предприятий и граждан. Информация овеществляется во всех факторах общественного производства и составляет практически начальный, "нулевой" цикл по отношению к любому производимому товару, выполняемой работе и оказываемой услуге. По своей значимости информационные ресурсы наряду с природными, финансовыми, трудовыми и иными составляют важнейший потенциал государства и общества.

Конституция Российской Федерации (далее - Конституция), провозглашая свободу информации (п.4 ст.29), тем не менее, указывает на то, что свобода эта не безгранична; в п.1 ст.23 предусмотрено право человека на неприкосновенность частной жизни, личную и семейную тайны. Сбор информации о частной жизни, ее хранение, использование и распространение осуществляются только с согласия лица, которого эти сведения затрагивают, за исключением случаев, прямо указанных в законах (п.1 ст.24).

Таким образом, Конституция создает предпосылки для охраны информации.

Необходимость правовой охраны некоторых видов информации от несанкционированного доступа объясняется тем, что вместе с новыми информационными технологиями возникли и новые виды посягательств, ранее не известных отечественной юридической науке и практике. Например, незаконные получение и разглашение коммерчески значимой информации могут принести серьезный моральный и материальный ущерб как отдельным заинтересованным лицам, так и крупным организациям. Гораздо более серьезные последствия могут наступить от получения и разглашения сведений, содержащих сведения о частной жизни граждан или государственную тайну.

Уголовный кодекс Российской Федерации 1996 г. (далее - УК) содержит целый ряд норм, предусматривающих ответственность за общественно опасные деяния в сфере охраняемой законом информации: ст. ст.137, 138, 155, 183, 272-274, 310 и др. Большинство этих норм являются новыми для уголовного законодательства РФ.

Статистические показатели отмечают неуклонный рост количества совершаемых преступлений рассматриваемой категории. Так, например, если в 1999 г. было выявлено 52 факта нарушений тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК), то в 2003 г. уже 78. Значителен рост незаконных получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст.183 УК) - 12 и 53 преступления соответственно. Тенденцию к стремительному росту имеют преступления в сфере компьютерной информации: общее количество зарегистрированных деяний, предусмотренных главой 28 УК, в 1999 г. составило 285, а в 2003 г. - 610.

Трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномена, по поводу которого осуществляются разнообразные, в том числе и криминальные деяния. Для правильного понимания этих деяний, квалификации их в качестве общественно опасных требуется привлечение совокупности норм российского законодательства, квалифицирующих подобные действия как незаконные, неправомерные. Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не смогут правильно определить круг обстоятельств, подлежащих доказыванию, и дать точную правовую оценку выявленным преступлениям в области информационных правоотношений.


Глава I. Организация правовой защиты информации в РФ

Защита информации и информационная безопасность

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной… На сегодняшний день существует широкий круг систем хранения и обработки… Что же такое «защита информации от несанкционированного доступа» или информационная безопасность Российской Федерации?

Методы защиты информации

Другими словами вопросы защиты информации и защиты информации в информационных системах решаются для того, чтобы изолировать нормально… Под фразой «угрозы безопасности информационных систем» понимаются реальные или…

Первое разделение угрозы безопасности информационных систем на виды

Если взять модель, описывающую любую управляемую информационную систему, можно предположить, что возмущающее воздействие на нее может быть случайным. Именно поэтому, рассматривая угрозы безопасности информационных систем, следует сразу выделить преднамеренные и случайные возмущающие воздействия.

Комплекс защиты информации (курсовая защита информации) может быть выведен из строя, например из-за дефектов аппаратных средств. Также вопросы защиты информации встают ребром благодаря неверным действиям персонала, имеющего непосредственный доступ к базам данных, что влечет за собой снижение эффективности защиты информации при любых других благоприятных условиях проведения мероприятия по защите информации. Кроме этого в программном обеспечении могут возникать непреднамеренные ошибки и другие сбои информационной системы. Все это негативно влияет на эффективность защиты информации любого вида информационной безопасности, который существует и используется в информационных системах.

В этом разделе рассматривается умышленная угроза защиты информации, которая отличается от случайной угрозы защиты информации тем, что злоумышленник нацелен на нанесение ущерба системе и ее пользователям, и зачастую угрозы безопасности информационных систем – это не что иное, как попытки получения личной выгоды от владения конфиденциальной информацией.

Защита информации от компьютерных вирусов (защита информации в информационных системах) предполагает средства защиты информации в сети, а точнее программно аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом.

Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирсов, так и хакера к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации - стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать базу данных от внешнего несанкционированного вмешательства и т.д.

Защита компьютерной информации для взломщика – это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной.

Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной.

Существуют документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

Сегодня для реализации эффективного мероприятия по защите информации требуется не только разработка средства защиты информации в сети и разработка механизмов модели защиты информации, а реализация системного подхода или комплекса защиты информации – это комплекс взаимосвязанных мер, описываемый определением «защита информации». Данный комплекс защиты информации, как правило, использует специальные технические и программные средства для организации мероприятий защиты экономической информации.

Кроме того, модели защиты информации (реферат на тему защита информации) предусматривают ГОСТ «Защита информации», который содержит нормативно-правовые акты и морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями. И сегодня можно смело утверждать, что постепенно ГОСТ (защита информации) и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных, как диплом «защита информации».

Какие сегодня существуют виды информационной безопасности и умышленных угроз безопасности информации

Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования… Активный риск информационной безопасности нацелен на нарушение… К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или…

Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа

Организационные методы защиты информации и защита информации в России обладают следующими свойствами: ü Методы и средства защиты информации обеспечивают частичное или полное… ü Система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную…

Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии

Правовые основы защиты информации – это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень правовой основы защиты информации

Правовое обеспечение информационной безопасности РФ: ü Международные конвенции об охране информационной собственности,… ü Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных…

Второй уровень правовой защиты информации

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

Третий уровень правового обеспечения системы защиты экономической информации

К данному уровню обеспечения правовой защиты информации (реферат) относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

Четвертый уровень стандарта информационной безопасности

Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.

Термины и определения системы защиты информации

Утечка информации может быть следствем разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной… Несанкционированный доступ – это противоправное осознанное приобретение…

Защита информации от утечки через наиболее распространенные пути несанкционированного доступа

Проблемы информационной безопасности в сфере технической защиты информации: · Перехват электронных излучений. Проблема решается обеспечением защиты… · Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей.…

Средства обеспечения информационной безопасности от вредоносного ПО

Вредоносное программное обеспечение, направленное на нарушение системы защиты информации от несанкционированного доступа можно классифицировать по… Логическая бомба используется для уничтожения или нарушения целостности… Троянский конь – это программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты…

Средства защиты информации, методы и системы защиты информации

ü Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного… ü Непрерывность развития системы управления информационной безопасностью.… ü Принцип обеспечения надежности системы защиты информации и информационная безопасность – это невозможность…

Методы и средства информационной безопасности, защита информации в компьютерных сетях

Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась… Методы и системы защиты информации, опирающиеся на управление доступом,… ü Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

Информационная безопасность сети и информационная безопасность общества в шифровании данных!

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи. Криптографическая защита информации при передаче данных на большие расстояния… Криптография – это наука, которая изучает и описывает модель информационной безопасности данных. Криптография…

Заключение

Существует множество точек зрения на содержание понятия “информация”, высказанных известными учеными в различных областях науки, однако при их изучении становится ясно, что единого, универсального трактования этого определения нет. Легальное толкование указанного термина приводится в Федеральном законе РФ от 20 февраля 1995 г. “Об информации, информатизации и защите информации”, в соответствии с которым информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация имеет невещественную природу и материализует себя посредством существующих материальных носителей.

В современном обществе информация, как и любой другой объект права, нуждается в защите от каких бы то ни было посягательств на нее. В связи с этим появляется такое понятие, как “безопасность информации”, взгляд на которое осуществляется с двух позиций. С одной стороны безопасность информации определяется как состояние защищенности последней от неправомерных действий с ней и воздействий на нее. С другой стороны безопасность информации характеризуется по смыслу ее содержания - отсутствие в ней скрытых воздействий на психику человека или на иную информацию. Существует также более широкое понятие, определяемое как информационная безопасность, под которой, согласно ст.2 Федерального закона “Об участии в международном информационном обмене”, понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Все многообразие информации в зависимости от ее правового режима можно классифицировать на общедоступную информацию и информацию с ограниченным доступом. Последняя включает в себя конфиденциальные сведения и государственную тайну.

Основой конфиденциальных сведений является тайна – сфера объективной реальности, скрытая от нашего восприятия либо понимания.

В любом цивилизованном обществе тайны занимают определенное место и проявляют себя как объективное социальное и правовое явление. При этом институты тайн выступают не только как механизмы ограничения доступа к информации, но и как отражение тех объективных процессов, которые протекают в обществе и государстве.

В соответствии с существующим законодательством выделяются государственная тайна, профессиональные и служебные тайны, коммерческая тайна, личная тайна.

Законодательство, регламентирующее обозначенные виды тайн, насчитывает по разным оценкам от 70 до 500 нормативных актов. Это свидетельствует об отсутствии четкой единой законодательной базы регулирующей данную сферу. Большинство существующих документов нуждаются в существенной доработке, а некоторые разновидности информации с ограниченным доступом требуют законодательного определения во вновь принимаемых законах и подзаконных актах.

Институт уголовно-правовой охраны информации с ограниченным доступом в отношении определенных видов тайн (например, государственной тайны), действует достаточно эффективно. В большинстве же случаев механизмы уголовно-правовой защиты тайн дают сбои. Нерешенными в полном объеме остаются вопросы уголовно-правовой защиты коммерческой и банковской тайн.

Отдельные разновидности информации с ограниченным доступом вообще не защищены уголовным законом; в частности отсутствует ответственность за нарушение режимов медицинской, журналистской тайн, тайны органов ЗАГС.

Формирование нормативной базы, в том числе и уголовно-правовой, обеспечивающей защиту информации с ограниченным доступом должно опираться на положительный опыт зарубежных государств в сфере противодействия посягательствам на такого рода сведения.

Создание эффективной системы обеспечения безопасности информации, защищающей информационную среду общества в интересах граждан, организаций, государства является комплексной проблемой, требующей незамедлительного решения.


Список литературы

1. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.

2. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

3. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.

4. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с.

5. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.

6. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.

7. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.

8. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.

9. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.

10. Конституция РФ. (Консультант Плюс)

– Конец работы –

Используемые теги: средства, защиты, информации, Методы, системы, защиты, информации0.07

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Средства защиты информации, методы и системы защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Системы безопасности предприятия. Системы инженерных и технических средств защиты
Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…

Системы безопасности предприятия. Системы инженерных и технических средств защиты
Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Факультет электронной техники... Кафедра Автоматизированные системы обработки информации и управления...

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Лекция 9 Технические средства добывания информации в оптическом диапазоне. Технические средства добывания информации о радиоактивных веществах
Способы и средства наблюдения в оптическом диапазоне a наблюдение...

Методы и средства защиты информации
Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации. Маскираторы аналогово-цифровые статические. Скремблеры - маскираторы… Средства защиты информации.Средства защиты информации можно разделить на: 1. Средства, предназначенные для защиты…

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x
В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в… Другой важной проблемой применения криптографии является противоречие между… Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных…

0.031
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам