Реферат по предмету "Коммуникации и связь"


Оценка и анализ структуры системы защиты информации

/>Введение
Информационнаябезопасность предприятия – это защищенность информации, которой располагаетпредприятие (производит, передает или получает) от несанкционированногодоступа, разрушения, модификации, раскрытия и задержек при поступлении.Информационная безопасность включает в себя меры по защите процессов созданияданных, их ввода, обработки и вывода. Целью комплексной информационнойбезопасности является сохранение информационной системы предприятия в целости исохранности, защита и гарантирование полноты и точности выдаваемой еюинформации, минимизация разрушений и модификация информации, если таковыеслучаются.
Компьютеризация,развитие телекоммуникаций предоставляют сегодня широкие возможности дляавтоматизированного доступа к различным конфиденциальным, персональным и другимважным, критическим данным в обществе (его граждан, организаций и т.д.).
Проблемасоздания и поддержания защищенной среды информационного обмена, реализующаяопределенные правила и политику безопасности современной организации, являетсявесьма актуальной. Информация давно уже перестала играть эфемерную, чистовспомогательную роль, превратившись в весьма важный и весомый, чуть ли нематериальный, фактор со своими стоимостными характеристиками, определяемыми тойреальной прибылью, которую можно получить от ее (информации) использования. Вто же время, вполне возможен сегодня и вариант ущерба, наносимого владельцуинформации (предприятию) путем несанкционированного проникновения винформационную структуру и воздействия на ее компоненты.[1]
Объектомисследования являются: информационная безопасность.
Предметисследования: защита информации.
Такимобразом, цель данной работы изучение информационной безопасности.
Длядостижения поставленной цели необходимо выполнить следующие задачи: рассмотретьоценку безопасности информационных систем, виды, методы и средства защитыинформации; проанализировать структуру системы защиты информации.
1. Оценка безопасности информационных систем
Вусловиях использования автоматизированной информационной технологии (АИТ) подбезопасностью понимается состояние защищенности информационных систем (далее ИС)от внутренних и внешних угроз.
Показательзащищенности ИС – характеристика средств системы, влияющая на защищенность иописываемая определенной группой требований, варьируемых по уровню и глубине взависимости от класса защищенности.[2]
Дляоценки реального состояния безопасности ИС могут применяться различныекритерии. Анализ отечественного и зарубежного опыта показал определеннуюобщность подхода к определению состояния безопасности ИС в разных странах. Дляпредоставления пользователю возможности оценки вводится некоторая системапоказателей и задается иерархия классов безопасности. Каждому классусоответствует определенная совокупность обязательных функций. Степеньреализации выбранных критериев показывает текущее состояние безопасности.Последующие действия сводятся к сравнению реальных угроз с реальным состояниембезопасности.
Еслиреальное состояние перекрывает угрозы в полной мере, система безопасностисчитается надежной и не требует дополнительных мер. Такую систему можно отнестик классу систем с полным перекрытием угроз и каналов утечки информации. Впротивном случае система безопасности нуждается в дополнительных мерах защиты.
Политикабезопасности – это набор законов, правил и практическогоопыта, на основе которых строится управление, защита и распределениеконфиденциальной информации.
Анализклассов безопасности показывает, что чем он выше, тем более жесткие требованияпредъявляются к системе.
Руководящиедокументы в области зашиты информации разработаны Государственной техническойкомиссией при Президенте Российской Федерации. Требования этих документовобязательны для исполнения только организациями государственного сектора либокоммерческими организациями, которые обрабатывают информацию, содержащуюгосударственную тайну. Для остальных коммерческих структур документы носятрекомендательный характер. 2.Методы и средства построения систем информационной безопасности (СИБ)
Созданиесистем информационной безопасности в ИС и ИТ основывается на следующихпринципах: системный подход, принцип непрерывного развития системы, разделениеи минимизация полномочий, полнота контроля и регистрация попыток, обеспечениенадежности системы защиты, обеспечение контроля за функционированием системызащиты, обеспечение всевозможных средств борьбы с вредоносными программами,обеспечение экономической целесообразности.[3]
Врезультате решения проблем безопасности информации современные ИС и ИТ должныобладать следующими основными признаками:
• наличием информации различной степениконфиденциальности;
• обеспечением криптографической защиты информацииразличной степени конфиденциальности при передаче данных;
• иерархичностью полномочий субъектов доступа кпрограммам и компонентам ИС и ИТ (к файл-серверам, каналам связи и т.п.);
• обязательным управлением потоками информации, какв локальных сетях, так и при передаче по каналам связи на далекие расстояния;
• наличием механизма регистрации и учета попытокнесанкционированного доступа, событий в ИС и документов, выводимых на печать;
• обязательной целостностью программногообеспечения и информации в ИТ;
• наличием средств восстановления системы защитыинформации;
• обязательным учетом магнитных носителей;
• наличием физической охраны средств вычислительнойтехники и магнитных носителей;
• наличием специальной службы информационнойбезопасности системы.
информационный безопасностькриптографический система3. Структурасистемы информационной безопасности
Прирассмотрении структуры системы информационнойбезопасности (СИБ) возможен традиционный подход – выделение обеспечивающихподсистем. Система информационной безопасности, как и любаяИС, должна иметь определенные виды собственного обеспечения, опираясь накоторые она будет способна выполнить свою целевую функцию. С учетом этого, СИБдолжна иметь следующие виды (элементы) обеспечения: правовое, организационное,нормативно-методическое, информационное, техническое (аппаратное), программное,математическое, лингвистическое.[4]
Правовое обеспечение СИБ основывается на нормах информационного праваи предполагает юридическое закрепление взаимоотношений фирмы и государства поповоду правомерности использования системы защиты информации, фирмы и персоналапо поводу обязанности персонала соблюдать установленные собственникоминформации ограничительные и технологические меры защитного характера, а такжеответственности персонала за нарушение порядка защиты информации. Этот видобеспечения включает:
• наличие в организационных документах фирмы, правилах внутреннеготрудового распорядка, контрактах, заключаемых с сотрудниками, в должностных ирабочих инструкциях положений и обязательств по защите конфиденциальнойинформации;
• формулирование и доведение до сведения всех сотрудников фирмы (втом числе не связанных с конфиденциальной информацией) положения о правовойответственности за разглашение конфиденциальной информации, несанкционированноеуничтожение или фальсификацию документов;
• разъяснение лицам, принимаемым на работу, положения одобровольности принимаемых ими на себя ограничений, связанных с выполнениемобязанностей по защите информации.[5]
Следуетотметить, что из всех мер зашиты в настоящее время ведущую роль играют организационные мероприятия.Поэтому следует выделить вопрос организации службыбезопасности. Реализация политики безопасности требует настройки средствзащиты, управления системой зашиты и осуществления контроля функционированияИС. Как правило, задачи управления и контроля решаются административнойгруппой, состав и размер которой зависят от конкретных условий. Очень часто вэту группу входят администратор безопасности, менеджер безопасности иоператоры.
Обеспечениеи контроль безопасности представляют собой комбинацию технических иадминистративных мер. По данным зарубежных источников, у сотрудниковадминистративной группы обычно 1/3 времени занимает техническая работа и около2/3 – административная (разработка документов, связанных с защитой ИС,процедуры проверки системы защиты и т.д.). Разумное сочетание этих мерспособствует уменьшению вероятности нарушений политики безопасности.[6]
Административнуюгруппу иногда называют группой информационной безопасности. Она обособлена отвсех отделов или групп, занимающихся управлением самой ИС, программированием идругими относящимися к системе задачами, во избежание возможного столкновенияинтересов.
Организационное обеспечение включает в себя регламентацию:
• формирования и организации деятельности службы безопасностии службы конфиденциальной документации (или менеджера по безопасности, илиреферента первого руководителя), обеспечения деятельности этих служб(сотрудника) нормативно – методическими документами по Организации и технологиизащиты информации;
• составления и регулярного обновления состава (перечня,списка, матрицы) защищаемой информации фирмы, составления и ведения перечня(описи) защищаемых бумажных, машиночитаемых и электронных документов фирмы;
• разрешительной системы (иерархической схемы) разграничениядоступа персонала к защищаемой информации;
• методов отбора персонала для работы с защищаемойинформацией, методики обучения и инструктирования сотрудников;
• направлений и методов воспитательной работы с персоналом,контроля соблюдения сотрудниками порядка защиты информации;
• технологии защиты, обработки и хранения бумажных,машиночитаемых и электронных документов фирмы (делопроизводственной,автоматизированной и смешанной технологий); внемашинной технологии защитыэлектронных документов;
• порядка защиты ценной информации фирмы от случайных илиумышленных несанкционированных действий персонала;
• ведения всех видов аналитической работы;
• порядка защиты информации при проведении совещаний,заседаний, переговоров, приеме посетителей, работе с представителями рекламныхагентств, средств массовой информации;
• оборудования и аттестации помещений и рабочих зон,выделенных для работы с конфиденциальной информацией, лицензированиятехнических систем и средств защиты информации и охраны, сертификацииинформационных систем, предназначенных для обработки защищаемой информации;
• пропускного режима на территории, в здании и помещенияхфирмы, идентификации персонала и посетителей;
• системы охраны территории, здания, помещений, оборудования,транспорта и персонала фирмы;
• действий персонала в экстремальных ситуациях;
• организационных вопросов приобретения, установки иэксплуатации технических средств защиты информации и охраны;
• организационных вопросов защиты персональных компьютеров,информационных систем, локальных сетей;
• работы по управлению системой защиты информации;
• критериев и порядка проведения оценочных мероприятий поустановлению степени эффективности системы защиты информации.
Организационный элемент защиты информации является стержнем,основной частью комплексной системы элементов системы защиты – «элемент организационно-правовойзащиты информации».
Нормативно-методическоеобеспечение может быть слито с правовым, куда входят нормы и регламентыдеятельности органов, служб, средств, реализующих функции защиты информации;различного рода методики, обеспечивающие деятельность пользователей при выполнениисвоей работы в условиях жестких требований соблюдения конфиденциальности.
Нормативыи стандарты по защите информации накладывают требования на построение рядакомпонентов, которые традиционно входят в обеспечивающие подсистемы самихинформационных систем, т.е. можно говорить о наличии тенденциик слиянию обеспечивающих подсистем ИС и СИБ.
Примеромможет служить использование операционных систем (ОС). В разных странахвыполнено множество исследований, в которых анализируются и классифицируютсяизъяны защиты ИС. Выявлено, что основные недостатки зашиты ИС сосредоточены в ОС.Использование защищенных ОС является одним из важнейших условий построениясовременных ИС. Особенно важны требования к ОС, ориентированным на работу слокальными и глобальными сетями. Развитие Интернета оказало особенно сильноевлияние на разработку защищенных ОС. Развитие сетевых технологий привело кпоявлению большого числа сетевых компонентов (СК). Системы, прошедшиесертификацию без учета требований к сетевому программному обеспечению, внастоящее время часто используются в сетевом окружении и даже подключаются кИнтернету. Это приводит к появлению изъянов, не обнаруженных при сертификациизащищенных вычислительных систем, что требует непрерывной доработки ОС.
Инженерно-техническое обеспечение системы защитыинформации предназначено для пассивного и активного противодействия средствамтехнической разведки и формирования рубежей охраны территории, здания,помещений и оборудования с помощью комплексов технических средств. При защитеинформационных систем этот элемент имеет важное значение, хотя стоимостьсредств технической защиты и охраны велика. Элемент включает в себя:
• сооружения физической (инженерной) защиты от проникновенияпосторонних лиц на территорию, в здание и помещения (заборы, решетки, стальныедвери, кодовые замки, идентификаторы, сейфы и др.);
• средства защиты технических каналов утечки информации,возникающих при работе ЭВМ, средств связи, копировальных аппаратов, принтеров,факсов и других приборов и офисного оборудования, при проведении совещаний,заседаний, беседах с посетителями и сотрудниками, диктовке документов и т.п.;
• средства защиты помещений от визуальных способовтехнической разведки;
• средства обеспечения охраны территории, здания и помещений(средства наблюдения, оповещения, сигнализирования, информирования иидентификации);
• средства противопожарной охраны;
• средства обнаружения приборов и устройств техническойразведки (подслушивающих и передающих устройств, тайно установленнойминиатюрной звукозаписывающей и телевизионной аппаратуры и т.п.);
• технические средства контроля, предотвращающие выносперсоналом из помещения специально маркированных предметов, документов, дискет,книг и т.п.
Программно-аппаратное обеспечение системы защиты предназначенодля защиты ценной информации, обрабатываемой и хранящейся в компьютерах,серверах и рабочих станциях локальных сетей и различных информационныхсистемах. Однако фрагменты этой защиты могут применяться как сопутствующиесредства в инженерно-технической и организационной защите. Элемент включает всебя:
• автономные программы, обеспечивающие защиту информации иконтроль степени ее защищенности;
• программы защиты информации, работающие в комплексе спрограммами обработки информации;
• программы защиты информации, работающие в комплексе стехническими (аппаратными) устройствами защиты информации (прерывающими работуЭВМ при нарушении системы доступа, стирающие данные при несанкционированномвходе в базу данных и др.).[7]
4.Методы и средства обеспечения безопасности информации
Методы исредства обеспечения безопасности информации в АИС вобобщенном и упрощенном виде отражает схема на нижепредставленном рисунке.
/>

Методы и средства обеспечения безопасности информации
Рассмотрим неформальные методы защиты информации.
Препятствие– метод физического преграждения пути злоумышленнику кзащищаемой информации (к аппаратуре, носителям информации и т.д.).
Управлениедоступом – методы защиты информации регулированиемиспользования всех ресурсов ИС и ИТ. Эти методы должны противостоять всемвозможным путям несанкционированного доступа к информации. Кроме того,управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсовсистемы (присвоение каждому объекту персонального идентификатора);
• аутентификацию для опознания, установленияподлинности пользователя по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия днянедели, времени суток, запрашиваемых ресурсов и процедур установленномурегламенту);
• разрешение и создание условий работы в пределахустановленного регламента;
• регистрацию (протоколирование) обращений кзащищаемым ресурсам;
• реагирование (сигнализация, отключение, задержкаработ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Внастоящее время для исключения неавторизованного проникновения в компьютернуюсеть стал использоваться комбинированный подход: пароль плюс идентификацияпользователя по персональному ключу. Ключ представляет собой пластиковую карту(магнитная или со встроенной микросхемой – смарт-карта) или различныеустройства для идентификации личности по биометрической информации – порадужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверыи сетевые рабочие станции, оснащенные устройствами чтения смарт-карт испециальным программным обеспечением, значительно повышают степень защиты отнесанкционированного доступа.
Шифрование– криптографическое закрытие информации. Эти методы защитывсе шире применяются как при обработке, так и при хранении информации намагнитных носителях. При передаче информации по каналам связи большойпротяженности этот метод является единственно надежным.
Противодействиеатакам вредоносных программ – комплексразнообразных мер организационного характера и по использованию антивирусныхпрограмм. Цели принимаемых мер: уменьшение вероятности инфицирования АИС;выявление фактов заражения системы; уменьшение последствий информационныхинфекций; локализация или уничтожение вирусов; восстановление информации в ИС.
Регламентация – создание таких условийавтоматизированной обработки, хранения и передачи защищаемой информации, прикоторых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение– такой метод зашиты, при котором пользователи иперсонал ИС вынуждены соблюдать правила обработки, передачи и использованиязащищаемой информации под угрозой материальной, административной или уголовнойответственности.
Побуждение– такой метод защиты, который побуждаетпользователей и персонал ИС не нарушать установленные порядки за счетсоблюдения сложившихся моральных и этических норм.
Всясовокупность технических средств подразделяетсяна аппаратные и физические.
Аппаратныесредства – устройства, встраиваемые непосредственно ввычислительную технику, или устройства, которые сопрягаются с ней постандартному интерфейсу.
Физическиесредства включают различные инженерные устройства исооружения, препятствующие физическому проникновению злоумышленников на объектызащиты и осуществляющие защиту персонала (личные средства безопасности),материальных средств и финансов, информации от противоправных действий. Примерыфизических средств: замки на дверях, решетки на окнах, средства электроннойохранной сигнализации и т.п.
Программные средства – специализированныепрограммы и программные комплексы, предназначенные для защиты информации в ИС.
Изсредств ПО системы защиты выделим еще программные средства, реализующиемеханизмы шифрования (криптографии). Криптография– это наука об обеспечении секретности и / или аутентичности(подлинности) передаваемых сообщений.
Организационные средства осуществляютсвоим комплексом регламентацию производственной деятельности в ИС ивзаимоотношений исполнителей на нормативно-правовой основе таким образом, чторазглашение, утечка и несанкционированный доступ к конфиденциальной информациистановится невозможным или существенно затрудняется за счет проведенияорганизационных мероприятий. Комплекс этих мер реализуется группойинформационной безопасности, но должен находиться под контролем руководителяорганизации.
Законодательные средства защитыопределяются законодательными актами страны, которыми регламентируются правилапользования, обработки и передачи информации ограниченного доступа иустанавливаются меры ответственности за нарушение этих правил,
Морально-этические средства зашитывключают всевозможные нормы поведения, которые традиционно сложились ранее,складываются по мере распространения ИС и ИТ в стране и в мире или специальноразрабатываются. Морально-этические нормы могут быть неписаные (например,честность) либо оформленные в некий свод (устав) правил или предписаний. Этинормы, как правило, не являются законодательно утвержденными, но поскольку ихнесоблюдение приводит к падению престижа организации, они считаютсяобязательными для исполнения. Характерным примером таких предписаний является«Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».[8] 5. Криптографическиеметоды защиты информации
 
Криптология – наука, состоящая из двух направлений:криптографии и криптоанализа. Криптоанализ – это наука (ипрактика ее применения) о методах и способах вскрытия шифров. Соотношениекриптографии и криптоанализа очевидно: криптография – это защита, т.е.разработка шифров, а криптоанализ – нападение, т.е. вскрытие шифров.[9]
Сущность криптографических методов заключается вследующем. Готовое к передаче информационное сообщение, первоначально открытоеи незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т.е. взакрытый текст или графическое изображение документа. В таком виде сообщение ипередается по каналу связи, пусть даже и незащищенному. Санкционированныйпользователь после получения сообщения дешифрует его (т.е. раскрывает)посредством обратного преобразования криптограммы, вследствие чего получаетсяисходный, открытый вид сообщения, доступный для восприятия санкционированнымпользователям. Таким образом, даже в случае перехвата сообщения взломщикомтекст сообщения становится недоступным для него.
Методупреобразования в криптографической системе соответствует использованиеспециального алгоритма. Действие такого алгоритма запускается уникальным числом(последовательностью бит), обычно называемым шифрующим ключом.
Каждыйиспользуемый ключ может производить различные шифрованные сообщения,определяемые только этим ключом. Для большинства систем закрытия схемагенератора ключа может представлять собой набор инструкций и команд либо узелаппаратуры, либо компьютерную программу, либо все вместе взятое, но в любомслучае процесс шифрования (дешифрования) определяется только этим специальным ключом.Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так иполучателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкостьлюбой системы закрытой связи определяется степенью секретности используемого вней ключа. Тем не менее, этот ключ должен быть известен другим пользователямсети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этомсмысле криптографические системы также помогают решить проблему аутентификациипринятой информации. Взломщик в случае перехвата сообщения будет иметь делотолько с зашифрованным текстом, а истинный получатель, принимая закрытыеизвестным только ему и отправителю ключом сообщения, будет надежно защищен отвозможной дезинформации.
Современнаякриптография знает два типа криптографических алгоритмов: классическиеалгоритмы, основанные на использовании закрытых, секретных ключей, и новыеалгоритмы с открытым ключом, в которых используются один открытый и одинзакрытый ключи (эти алгоритмы называются также асимметричными). Кроме того,существует возможность шифрования информации и более простым способом – сиспользованием генератора псевдослучайных чисел.
Методкриптографической защиты с открытым ключом реализуется достаточно легко иобеспечивает довольно высокую скорость шифрования, однако недостаточно стоек кдешифрованию и поэтому неприменим для таких серьезных информационных систем,каковыми являются, например, банковские системы.
Наиболееперспективными системами криптографической защиты данных сегодня считаютсяасимметричные криптосистемы, называемые также системами с открытым ключом. Ихсуть состоит в том, что ключ, используемый для зашифровывания, отличен от ключарасшифровывания. При этом ключ зашифровывания не секретен и может быть известенвсем пользователям системы. Однако расшифровывание с помощью известного ключазашифровывания невозможно. Для расшифровывания используется специальный,секретный ключ. При этом знание открытого ключа не позволяет определить ключсекретный. Таким образом, расшифровать сообщение может только его получатель,владеющий этим секретным ключом.
Специалистысчитают, что системы с открытым ключом больше подходят для шифрованияпередаваемых данных, чем для защиты данных, хранимых на носителях информации.Существует еще одна область применения этого алгоритма – цифровые подписи,подтверждающие подлинность передаваемых документов и сообщений. Асимметричныекриптосистемы наиболее перспективны, так как в них не используется передачаключей другим пользователям, и они легко реализуются как аппаратным, так ипрограммным способом.
Всистемах передачи и обработки информации все чаще возникает вопрос о заменерукописной подписи, подтверждающей подлинность того или иного документа, ееэлектронным аналогом – электронной цифровойподписью (ЭЦП). Сформулируем трисвойства ЭЦП:
1. Подписать документ может только «законный» владелецподписи.
2. Автор подписи не может от нее отказаться.
3. В случае возникновения спора, возможно, участие третьихлиц (например, суда) для установления подлинности подписи.[10]
Еюмогут скрепляться всевозможные электронные документы, начиная с различныхсообщений и кончая контрактами. ЭЦП может применяться также для контролядоступа к особо важной информации. К ЭЦП предъявляются два основных требования:высокая сложность фальсификации и легкость проверки.
Дляреализации ЭЦП можно использовать как классические криптографические алгоритмы,так и асимметричные, причем именно последние обладают всеми свойствами,необходимыми для ЭЦП.
ЭЦПчрезвычайно подвержена действию обобщенного класса «троянских» программ спреднамеренно заложенными в них потенциально опасными последствиями,активизирующимися при определенных условиях. Например, в момент считыванияфайла, в котором находится подготовленный к подписи документ, эти программымогут изменить имя подписывающего лица, дату, какие-либо данные (например,сумму в платежных документах) и т.п.
Практикаиспользования систем автоматизированного финансового документооборота показала,что программная реализация ЭЦП наиболее подвержена действию «троянских»программ, позволяющих проводить заведомо ложные финансовые документы, а такжевмешиваться в порядок разрешения споров по факту применения ЭЦП. Поэтому привыборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратнойреализации, обеспечивающей надежную защиту информации от несанкционированногодоступа, выработку криптографических ключей и ЭЦП. Следовательно, надежнаякриптографическая система должна удовлетворять следующим требованиям:
• процедуры зашифровывать и расшифровывания должныбыть прозрачны» для пользователя;
• дешифрование закрытой информации должно бытьмаксимально затруднено;
• содержание передаваемой информации не должносказываться на эффективности криптографического алгоритма;
• надежность криптозащиты не должна зависеть отсодержания в секрете самого алгоритма шифрования.
Процессызащиты информации, шифрования и дешифрования связаны с кодируемыми объектами ипроцессами, их свойствами, особенностями перемещения. Такими объектами ипроцессами могут быть материальные объекты, ресурсы, товары, сообщения, блокиинформации, транзакции (минимальные взаимодействия с базой данных по сети). Кодированиекроме целей защиты, повышая скорость доступа к данным, позволяет быстроопределять и выходить на любой вид товара и продукции, страну производителя ит.д. Таким образом, связываются в единую логическую цепочку операции,относящиеся к одной сделке, но географически разбросанные по сети.
Например,штриховое кодирование используется как разновидность автоматическойидентификации элементов материальных потоков, например товаров, и применяетсядля контроля за их движением в реальном времени. При этом достигаетсяоперативность управления потоками материалов и продукции, повышаетсяэффективность управления предприятием. Штриховое кодирование позволяет нетолько защитить информацию, но и обеспечивает высокую скорость чтения и записикодов. Наряду со штриховыми кодами в целях защиты информации используютголографические методы.
Методызащиты информации с использованием голографии являются актуальным иразвивающимся направлением. Голография представляет собой раздел науки итехники, занимающийся изучением и созданием способов, устройств для записи иобработки волн различной природы. Оптическая голография основана на явленииинтерференции волн. Интерференция волн наблюдается при распределении впространстве волн и медленном пространственном распределении результирующейволны. Возникающая при интерференции волн картина содержит информацию обобъекте. Если эту картину фиксировать на светочувствительной поверхности, тообразуется голограмма. При облучении голограммы или ее участка опорной волнойможно увидеть объемное трехмерное изображение объекта. Голография применима кволнам любой природы и в настоящее время находит все большее практическоеприменение для идентификации продукции различного назначения.
Всовокупности кодирование, шифрование и защита данных предотвращают искаженияинформационного отображения реальных производственно-хозяйственных процессов,движения материальных, финансовых и других потоков и тем самым способствуютповышению обоснованности формирования и принятия управленческих решений.
/>Заключение
В настоящеевремя организация режима информационной безопасности становитсякритически важным стратегическим фактором развития любой отечественнойкомпании. При этом, как правило, основное внимание уделяется требованиям ирекомендациям соответствующей российской нормативно-методической базы в областизащиты информации.[11]
Главными требованиями к организации эффективного функционированиясистемы защиты информации являются: персональная ответственность руководителейи сотрудников за сохранность носителя и конфиденциальность информации,регламентация состава конфиденциальных сведений и документов, подлежащихзащите, регламентация порядка доступа персонала к конфиденциальным сведениям идокументам, наличие специализированной службы безопасности, обеспечивающейпрактическую реализацию системы защиты и нормативно-методического обеспечениядеятельности этой службы.
Обеспечениеинформационной безопасности достигается организационными,организационно-техническими и техническими мероприятиями, каждое из которыхобеспечивается специфическими силами, средствами и мерами, обладающимисоответствующими характеристиками.
Практической реализацией концепции информационной безопасности организацииявляется технологическая система защиты информации. Защита информациипредставляет собой жестко регламентированный и динамический технологическийпроцесс, предупреждающий нарушение доступности, целостности, достоверности иконфиденциальности ценных информационных ресурсов и, в конечном счете,обеспечивающий достаточно надежную безопасность информации в процессеуправленческой и производственной деятельности фирмы.
Списокиспользуемых источников
1. Белов Е.Б., Лось В.П., Мещеряков Р.В. Основыинформационной безопасности: Учебное пособие. М.: Изд-во Горячая линия –Телеком, 2006. 544 с.
2. Информационные системы в экономике:Учебник. / Под ред. Титоренко Г.А. 2-е изд. перераб. и доп. М.: Изд-воЮНИТИ-ДАНА, 2008. 463 с.
3. Малюк А.А. Информационнаябезопасность: концептуальные и методологические основы защиты информации:Учебное пособие. М.: Изд-во Горячая линия – Телеком, 2004. 280 с.
4. Петренко С.А.,Симонов С.В. Управлениеинформационными рисками. Экономически оправданная безопасность. М.: Изд-во ДМКПресс, 2004. 384 с.
5. Рябко Б.Я., Фионов А.Н. Криптографическиеметоды защиты информации: Учебное пособие. М.: Изд-во Горячая линия – Телеком,2005. 229 с.
6. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационнаябезопасность предприятия: Учебное пособие. 2-е изд. М.: Издательско-торговая корпорацияДашков и К°, 2005. 336 с.
7. Степанов Е.А., Корнеев И.К. Информационнаябезопасность и защита информации: Учебное пособие. М.: Изд-во ИНФРА-М, 2001.304 с.
8. Хорошко В.А., Чекатков А.А. Методыи средства защиты информации. Украина: Изд-во Юниор, 2003. 504 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Технология изготовления ваттметра
Реферат Эстетика модернизма и постмодернизма
Реферат Спиноза Барух
Реферат Разработка элективного курса по теме Экологический мониторинг водных объектов 2
Реферат Ode To The West Wind Essay Research
Реферат История болезни по терапии - ИБС
Реферат Промышленные отходы и их утилизация
Реферат Проблемы и перспективы развития межбюджетных отношений
Реферат Нормативно организационные аспекты нормотворческой деятельности П
Реферат The Pencil Box Essay Research Paper THE
Реферат Обзор сетевых архитектур
Реферат Brainwashing Essay Research Paper Brainwashing is a
Реферат Ii всероссийская научная конференция (с международным участием) «межкультурные коммуникации и идеология миротворчества»
Реферат Анализ деятельности предприятия розничной торговли УКП ТЦ "Потсдам"
Реферат Материальная и духовная культура восточных славян в VI-VIII веках