рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Понятие безопасности информационных систем

Понятие безопасности информационных систем - раздел Информатика, Информационные технологии Современные Средства Массовой Информации Пестрят Заголовками О «Компьютерных»...

Современные средства массовой информации пестрят заголовками о «компьютерных» преступлениях. Например:

Белорусы "нагрели" американские интернет-магазины и банки более чем на 32 тыс. долл. (27 апреля 2007г.). Прокуратурой Республики Беларусь направлено в суд Минского района уголовное дело, расследованное Главным управлением предварительного расследования МВД, в отношении троих граждан, обвиняемых в покушении на хищение и хищении денежных средств и товаров путем использования компьютерной техники, сообщает БелаПАН.

Таким образом, каждый современный специалист должен знать и понимать, что такое «информационная безопасность», какие существуют способы нападения на информационные системы и как обеспечивается безопасность информационных систем.

Информационная безопасность - состояние защищенности информационной среды общества, обеспечение её формирования, использования и развитие в интересах граждан, организаций, государства. Информационная среда - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.

Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов граждан, юридических лиц и государства. Это, в первую очередь, обусловлено потребностью создания развитой и защищенной информационной среды общества. Вместе с тем, через информационную среду осуществляются угрозы национальной безопасности в различных сферах жизнедеятельности личности, общества и государства.

Так, в политической сфере все большее значение приобретают информационные факторы. Более того, в противостоянии политических соперников растет удельный вес и значимость информационного воздействия.

Экономический потенциал общества все в большей степени определяется объемом информационных ресурсов и уровнем развития информационной инфраструктуры. В то же время растет уязвимость экономических структур от недостоверности, неоперативности и незаконного использования экономической информации.

В военной сфере исход вооруженной борьбы все в большей степени зависит от качества добываемой у противника информации и уровня развития используемых в управлении силами и средствами информационных технологий.

В сфере духовной жизни утверждение нравственных ценностей, внутри информационной среды, все в большей степени создаваемой электронными СМИ, современными информационными технологиями и телекоммуникациями. По этим каналам возникает реальная угроза развития в обществе агрессивной потребительской идеологии, распространения идей насилия и нетерпимости, воздействия на психику разрушительных форм мифологизированного сознания.

Говоря об информационной безопасности, в настоящее время имеют в виду безопасность компьютерную. В ВТ понятие безопасности весьма широкое – это и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения несанкционированных изменений, и сохранение тайны переписки.

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Критерии оценки информационной безопасности:

Считается, что информация надежно защищена при соблюдении 5 требований (критерии):

1) Конфиденциальность – доступ к информации имеет только легальный пользователь, для остальных доступ закрыт;

2) Целостность – информация изменяется только уполномоченными лицами, и предоставляемые данные подлинные;

3) Доступность – авторизованные пользователи имеют постоянный доступ к информации и ресурсам;

4) Законность – ресурсы не могут использоваться людьми, не имеющими на это права;

5) Безотказность – информация доступна уполномоченным лицам в любой момент времени без сбоев.

Современные технологии способны обеспечить безопасность системы, но создания только технической базы явно недостаточно. Описано множество случаев нарушения безопасности, и в будущем их число будет только расти. Однако если проанализировать проблему взломов систем, становится ясно, что проблема эта связана с беспечностью работников, отсутствием необходимых процедур или ошибками, допущенными при конфигурировании. Технически эти проблемы устранить невозможно. Для борьбы с ними требуется подготовка каждого отдельного работника. Следовательно, устранить причины можно не за счет улучшения технологий, а только посредством внедрения всеобъемлющей корпоративной стратегии безопасности.

Поэтому каждая компания должна разработать информационную политику – систему мер, направленных на обеспечение защиты информации, которая гарантирует безопасность важной для бизнеса информации. Политика безопасности должна включать следующие разделы:

· стратегические цели обеспечения информационно-компьютерной безопасности и требования к защищаемой информации;

· глобальная концепция защиты информации в компьютерной сети;

· совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;

· меры ответственности и должностные обязанности сотрудников организации по защите информации.

В проведении политики безопасности можно выделить два этапа:

1 этап – создание списка всех ресурсов, которые должны быть защищены (компьютеры, принтеры, маршрутизаторы, брэндмауэры, здания, в которых находится оборудование или хранятся резервные копии). Надо определить, кто из работников имеет физический доступ к аппаратуре, а кто – логический доступ к ПО.

2 этап – составить список угроз для каждого отдельного ресурса. Затем оценить риск, что позволит оценить вероятность каждой потенциальной угрозы. Так как невозможно инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие надо срочно устранить. На случай возникновения новых угроз или «дыр» в системе безопасности ее необходимо постоянно контролировать и модернизировать.

 

– Конец работы –

Эта тема принадлежит разделу:

Информационные технологии

Международный институт трудовых и социальных отношений... Витебский филиал... Кафедра экономики и менеджмента...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Понятие безопасности информационных систем

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Курс лекций
Для студентов специальности «Менеджмент»     Витебск, 2010     Печатается по решению научно-методического совета В

Средства автоматизации офисной работы
Техническое обеспечение – это совокупность средств вычислительной техники и дополнительных устройств, предназначенная для выполнения обработки информации определенного вида. В деятельности

Дополнительные устройства ЭВМ
Сканер - сканер по виду похож на копировальный аппарат и служит для считывания в компьютер текстов и иллюстраций. Для этого сканер «разлагает» информацию приложенных документов на отдельные

Средства сбора, регистрации, хранения и передачи информации
Комплекс технических средств сбора регистрации информации и контроля доступа содержит идентификаторы, считыватели, исполнительные устройства ограничения доступа, контроллеры. Идентификатор

Лекция 3. Программное обеспечение информационных технологий
  План 1. Классификация программного обеспечения. Модели разработки и распространения ПО. Назначение и классификация операционных систем.

Лекция 4. Информационные ресурсы автоматизированных систем обработки экономической информации
План Классификация информационных ресурсов. Информационные услуги, режимы их предоставления. Роль и место компьютерных информационных технологий в управлении эконом

Информационные услуги, режимы их предоставления
Уже в середине 20 века существовало достаточно много фирм, производящих информацию – документацию на новое изделие (материальный или интеллектуальный продукт труда). Несколько позже появилось понят

Правовые аспекты электронного бизнеса
Электронная торговля и электронный бизнес – новый рынок информационных услуг в сфере маркетинга, внешнеэкономической деятельности, оптовой и розничной торговли. Электронная торговля становится знач

Лекция 6. Электронные платежные системы
План Виды платежных систем. Услуги платежных систем в Беларуси. Формирование сетевой экономики. Виды платежных систем

Угрозы информационно безопасности
Выделяют несколько видов угроз: · Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к бо

Методы и средства защиты информации
Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер. К сожалению, законодательная база ещ

Лекция 8. Корпоративные информационные технологии
  План Принципы организации корпоративных информационных систем. Требования к КИС. Международные стандарты ISO в области компьютерных информационных т

Лекция 9. Экономическая информация в автоматизированных информационных системах. Организация хранения данных
План Экономическая информация. Виды и структурные единицы экономической информации. Экономические информационные системы (ЭИС). Внемашинная организация ЭИ.

Внемашинная организация ЭИ
Внемашинная организация экономической информации включает в себя систему классификации и кодирования информации; системы управленческой документации; систему организации, хранения, внесения изменен

Требования, предъявляемые к базе данных
Развитие технологий баз данных определяется рядом факторов: ростом информационных потребностей пользователей, требованиями эффективного доступа к информации, появлением новых видов машиной памяти и

Основные этапы проектирования БД
Проектирование – процесс создания описаний новой системы, которая способна функционировать. В процессе проектирования базы данных выделяют 3 этапа: 1. концептуальное проектирование – созда

Определение объектов
Выделим следующие объекты: 1. ТОВАР - (Т); 2. ЗАКАЗЧИК - (З); 3. ПОСТАВЩИК - (П); 4. СЧЕТА - (С

Лекция 11. Системы управления базами данных
План 1. Основные понятия. Классификация СУБД. 2. Функциональные возможности СУБД Режимы работы пользователя с СУБД. Направления развития СУБД  

Функциональные возможности СУБД
Это возможности по созданию базы данных и ее актуализации, извлечению данных, созданию приложений базы данных, взаимодействию с другими системами, управлению базой данных. В настоящее врем

Режимы работы пользователя с СУБД. Направления развития СУБД
СУБД предполагает работу пользователя с базой в различных режимах : Ø режим «ассистента» - используется разветвленное меню, не требуется специальной подготовки пользователя;

Структура команды
<имя оператора><ключевое слово> <дополнит. ключевые слова, константы, выражения >   Приме

Связывание таблиц
С помощью языка SQL можно создавать запросы, позволяющие извлечь данные из нескольких таблиц. Одна из возможностей сделать это заключается в связывании таблиц по одному или нескольким полям. Обрати

Ключевые слова Аll и DISTINCT
До этого момента мы рассматривали, как извлечь все или заданные колонки из одной или нескольких таблиц. Для управления выводом дублирующихся строк результирующего набора данных можно использовать к

Модификация метаданных
Существуют несколько операторов SQL для управления метаданными, которые используются для создания, изменения или удаления баз данных и содержащихся в них объектов (таблиц, представлений и др.). Мы

Представления, триггеры и хранимые процедуры
Для большинства современных серверных СУБД характерны дополнительные объекты — представления, триггеры и хранимые процедуры. Представления также поддерживаются и многими настольными СУБД, например

Работа SQL со множеством пользователей
Транзакция (transaction) - это группа операций над данными, которые либо выполняются все, либо все вместе отменяются. Сердцевиной и основой эффективности функционирования многопользовательских сист

Системы удаленной обработки данных
В работе с БД возможен одно- и многопользовательский (несколько пользователей подключаются к одному компьютеру) режимы. По технологии обработки данных базы данных подразде

Хранилища данных
Рассматриваемые до настоящего момента базы данных позволяют выполнять операционную обработку данных, то есть кроме просто поиска данных выполнять поиск (вычисление) максимальных, минимальных, средн

Функции администратора БД
Использование автоматизированных информационных систем порождает общие информационные ресурсы в виде базы или совокупности баз данных, состояние и функционирование которых может критически влиять н

Методы защиты БД
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом

Резервирование и восстановление БД
В ряде приложений сохранность и работоспособность базы данных является чрезвычайно критическим аспектом либо в силу технологических особенностей (системы реального вре

Оптимизация работы БД
У каждого производителя базы данных есть целый раздел в документации, который посвящен вопросам производительности и оптимизации работы базы данных. Надо понимать, что типовая поставка базы данных

Правовая охрана баз данных
1. Закон РБ«Об авторском праве и смежных правах»от 16.05.1996 (ред. 2004 г.) – Статья 6 – объектами авторского права являются БД. 2. «Концепция формирования национальной б

Понятие искусственного интеллекта
«Интеллект – совокупность всех познавательных функций индивида: от ощущений и восприятия до мышления и воображения; в более узком смысле – мышление. И. – основная форма познания че

Области применения ИИ
Под системами, обладающими ИИ, понимаются устройства или программы, имеющие такие характеристики, присущие человеческому интеллектуальному поведению как понимание и использование языка, причинная о

Понятие экспертной системы
Наиболее широкое применение методы ИИ нашли в программах, названных экспертными системами. В них накапливается опыт специалистов в узкой предметной области. Затем при помощи знаний, накопленных в Э

Особенности предметной области как объекта автоматизации
Для многих предприятий сегодня актуальны проблемы повышения эффективности управления предприятием, для разрешения которых необходимо повышение эффективности бизнес-процессов, снижение издержек, опт

Автоматизированные системы обработки информации в промышленной сфере
Различают системы автоматического управления (САУ) и автоматизированные системы управления(АСУ).

Автоматизированные системы обработки информации в непромышленной сфере
Долгое время автоматизация учреждений осуществлялась в виде различного рода подсистем АСУ, основанных на базах данных (кадры, канцелярия, бухгалтерия, зарплата, контроль исполнения и др.). Не умаля

Лекция 17. Основы проектирования компьютерных информационных технологий
План 1. Жизненный цикл информационной системы. 2. Каноническое и индустриальное проектирование информационной системы. 3. Реинжиниринг бизнес-процессов.  

Каноническое и индустриальное проектирование информационной системы
Каноническое проектированиеИС предполагает создание индивидуального проекта по заданию заказчика.На сегодняшний день технологию канонического проектирования исполь

Реинжиниринг бизнес-процессов
Инжиниринг представляет собой приемы и методы, используемые для проектирования новых структур и процессов в соответствии с их целями и задачами. В настоящее время нет единого поняти

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги