Реферат по предмету "Информатика"


Основы информационной безопасности 2

Содержание

Введение 3

1. Понятие информационной безопасности 4

2. Информационная безопасность и Интернет 7

3. Основы информационной безопасности 10

4. Методы обеспечения информационной безопасности 13

4. Исторические аспекты возникновения и развития информационной безопасности 17

5. Программно-технические способы и средства обеспечения информационной безопасности 20

Заключение 22

Список используемой литературы 27

Введение
Я выбрала тему «Основы информационной безопасности». Мне эта тема показалась очень актуальной и интересной. В современности информационная безопасность, на мой взгляд, самое главное, для отношений в обществе.

Общественность, как и бизнес, должна, помимо раскрытия и донесения нужной информации, еще и обезопасить ту информацию, которая имеет особый вес и секретность. Но, много информации скрывается государством за «шторами секретности». Хотелось слышать всегда бы ту информацию, которая может быть и горькая, но правильная и не ложная. Но, безопасность, она на то и безопасность, чтоб уберечь и сохранить одну волну и не затронуть те темы, которые не являются достоверными. Существует много законов и правил подачи информации и термины безопасности. О них, о правилах, основах и законах информационной безопасности я хочу написать в своей контрольной работе. Просмотрев журналы, прочитав несколько учебников и газет о политике, обществе и информации сложилось много выводов и конечно, как и в любой науке – вопросов.

О глубоком анализе писать рано, недостаточно опыта, но есть анализ того, что на самом деле касается жизненных ситуаций, и, конечно связей с обществом и информацией. Термин – «информационная безопасность» имеет много характеристик. Это и состояние защищённости информационной среды, и защита информации, представляющая собой деятельность по предотвращению утечки защищаемой информации, процесс, направленный на достижение этого состояния. Информационная безопасность организации – это состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.1. Понятие информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

Целостность – избежание несанкционированной модификации информации;

Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

неотказуемость или апеллируемость – невозможность отказа от авторства;

подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

достоверность – свойство соответствия предусмотренному поведению или результату;

аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

как ведется работа с информацией предприятия;

кто имеет доступ;

система копирования и хранения данных;

режим работы на ПК;

наличие охранных и регистрационных документов на оборудование и программное обеспечение;

выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

наличие инструкций и технической документации;

наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

3. Основы информационной безопасности
Государство – это определенная организация политической, государственной власти в обществе, организация, не совпадающая с самим обществом. Но в обществе кроме государства существуют и другие организации. Общество – это исторически развивающаяся совокупность отношений между людьми, складывающаяся в процессе их жизнедеятельности. Информация – результат взаимодействия источника, среды передачи и приёмника информации. В большинстве случаев, информацией не является статическое восприятие. Как информация воспринимается объектом потребления, изменение состояния источника информации или среда её передачи – все это имеет значение при ее получении. В узком смысле слова, информацией можно считать результат сравнения одного с другим (дифференцирование). Основная функция приёмника данных – фильтрация, игнорирование шума и выявление нового в бесконечном потоке обычного. Информация необходима для объектов, потребляющих её – как средство обеспечения их существования, позволяет реагировать на изменения в окружающем мире. Информация делится на множество типов: достоверная; непротиворечивая; ложная; неправдоподобная. А так же существует и своя охрана информации, называемая информационная безопасность. Тип информации определяет её потребитель, используя различные среды передачи и источники информации. Информационная безопасность государства – это состояние сохранности информационных ресурсов государства и защиты, законных прав личности и общества в информационной сфере. В современном социуме, информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком – мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Информационную безопасность можно представить двумя частями: информационно-техническая безопасность и информационно-психологическая (психофизическая) безопасность.

Безопасность информации – это состояние защищенности информации (ее данных), при которой обеспечены её конфиденциальность, доступность и целостность. Конфиденциальность информации – это принцип аудита, заключающийся в том, что аудиторы обязаны обеспечивать сохранность документов, получаемых или составляемых ими в ходе аудиторской деятельности, и не вправе передавать эти документы или их копии каким бы то ни было третьим лицам, либо разглашать устно, содержащиеся в них сведения без согласия собственника экономического субъекта. За исключением случаев, предусмотренных законодательными актами. Доступность информации – состояние информации (ресурсов автоматизированной информационной системы), при которой субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.

Примечание. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов. Целостность информации – является одним из трех основных критериев информационной безопасности объекта. Обеспечение достоверности и полноты информации и методов ее обработки. Не всегда обязательные категории модели безопасности: невозможность отказа от авторства; подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий; достоверность – свойство соответствия предусмотренному поведению или результату; аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

В Государственном стандарте РФ приводится следующая рекомендация использования терминов «безопасность» и «безопасный»: «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий риска. Не следует, употреблять эти слова в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо: выявить требования защиты информации, специфические для данного объекта защиты; учесть требования национального и международного Законодательства; использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; определить подразделения, ответственные за реализацию и поддержку СОИБ; распределить между подразделениями области ответственности в осуществлении требований СОИБ.

На базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие политику информационной безопасности объекта защиты; реализовать требования политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости, пересмотр и корректировку СОИБ и СМИБ. Как видно, из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ, корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

4. Методы обеспечения информационной безопасности
По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

межсетевые экраны;

виртуальные частные сети;

средства контентной фильтрации;

инструменты проверки целостности содержимого дисков;

средства антивирусной защиты;

системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация − это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» − являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux системы, Novell) на процессорах различных типов.

Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.)

4. Исторические аспекты возникновения и развития информационной безопасности
Информационная безопасность возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человека о наличии сообществ интересов, которым может быть нанесен ущерб путём воздействия на них. Средства информационных коммуникаций обусловили наличие и развитие средств, которые обеспечили информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов.

Первый этап – до 1816 года. Характеризуется он использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Второй этап, начиная с 1816 года, связан с началом использования искусственно создаваемых технических средств электрики и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Третий этап – начиная с 1935 года, связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

Четвертый этап – начиная с 1946 года, связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

Пятый этап – начиная с 1965 года, обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

Шестой этап – начиная с 1973 года – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.

Седьмой этап, начиная с 1985 года, связан с созданием и развитием глобальных информационно-коммуникационных сетей, с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием мобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.

Для решения задач информационной безопасности, на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. Сегодня всё в мире полагается на компьютеры и интернет, средства связи (электронная почта, мобильные телефоны), индустрия развлечений (цифровое телевидение, MP3), транспорт (автомобильные двигатели, аэронавигация), торговля (интернет-магазины, кредитные карты), медицина (оборудование, медицинские архивы), и список можно продолжать.

Самая большая доля нашей повседневной жизни полагается на компьютеры. Информационная безопасность состоит в защите этой информации методами предотвращения, обнаружения и реагирования на атаки.

5. Программно-технические способы и средства обеспечения информационной безопасности

Средства защиты от несанкционированного доступа (НСД):

Средства авторизации;

Мандатное управление доступом;

Избирательное управление доступом;

Управление доступом на основе ролей;

журналирование (называется еще и аудит).

Системы анализа и моделирования информационных потоков (CASE системы).

истемы мониторинга сетей:

Системы обнаружения и предотвращения вторжений (IDS/IPS).

Системы предотвращения утечек конфиденциальной информации (DLP системы).

Анализаторы протоколов.

Антивирусные средства.

Межсетевые экраны.

Криптографические средства:

-Шифрование;

Цифровая подпись.

Системы резервного копирования.

Системы бесперебойного питания:

Источники бесперебойного питания;

Резервирование нагрузки;

Генераторы напряжения.

Системы аутентификации:

Пароль;

Сертификат;

Биометрия.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты:

Программный мониторинговый продукт.

основа информационной безопасности (в фирме, большой аудитории, бизнесе)

Основа информационной безопасности в организации – это внутрифирменный контроль и достоверность. Система информационной безопасности (СИБ) является одним из основных элементов организационного менеджмента. От эффективности функционирования СИБ зависит большинство сторон деятельности и успешность организации в целом. Исходными условиями создания полноценной основы системы информационной безопасности должны быть четкие представления о ее целях и структуре, о видах угроз и их источниках, и о возможных мерах противодействия.

Среди перечня угроз безопасности фирмы наиболее существенной считается утечка конфиденциальной информации. Изучение механизма движения информации в организациях разного профиля показывает, что особое внимание следует уделять контролю данных, передаваемых по слаботочным информационным сетям, в частности телефонным линиям. Однако, для построения системной работы необходимы четкие процедуры при работе с информацией, а эффективность внедряемой СИБ будет во многом зависеть от соблюдения сотрудниками установленных в организации правил защиты информации.

Касаясь организационной структуры, способной воплотить основы программы информационной безопасности и донести их до широкого круга общественности, следует обратить особое внимание на создание и функционирование региональных центров общественной информации, как важнейших элементов непосредственного взаимодействия с различными целевыми аудиториями.

Заключение
В заключении, хочу отметить и сделать вывод из основной части и прочитанной литературы. Я не касалась темы характеристики информационной системы. Ведь ее связь с государством и ее характер – все это, играет самую главную роль в нашей жизни. Ведь, даже сходить в магазин – и то, получение информации о цене и качестве. Информационная безопасность Российской Федерации характеризуется уровнем защищенности национальных интересов Российской Федерации в информационной сфере. Информационная сфера Российской Федерации является важной составляющей жизнедеятельности общества и государства. Вследствие этого обеспечение безопасности национальных интересов Российской Федерации в этой сфере способствует укреплению национальной безопасности Российской Федерации.

Национальные интересы Российской Федерации в информационной сфере определяются следующими темами: информационная сфера играет ключевую роль в реализации многих конституционных прав и свобод граждан, в обеспечении возможности самореализации личности, духовном обновлении, политической и социальной стабильности общества, обеспечении функционирования государства; информационная сфера становится все более важным фактором развития экономики промышленно развитых стран мира, мировой экономики в целом, развития мирового сообщества; нормальная жизнедеятельность человеческого общества во все большей степени зависит от состояния информационной сферы, которая, в связи с этим, все активней используется для оказания «силового» давления на государственную политику тех или иных стран, как со стороны иностранных государств, так и организованной преступности, международных и национальных террористических групп. Выделяются три основные группы национальных интересов Российской Федерации в информационной сфере.

Первую группу составляют национальные интересы, связанные с обеспечением прав и свобод человека и гражданина, реализуемых в информационной сфере, духовным обновлением России. Эти интересы, направлены на обеспечение государственных гарантий: свободу получения информации в интересах сохранения здоровья, неприкосновенности частной жизни и недопустимости произвольных посягательств на честь и репутацию человека. Свободу мысли, убеждений и следования своим убеждениям, свободу выражения убеждений в общении с другими лицами, свободу участия в культурной жизни общества, защиту интересов человека, связанных с использованием результатов его интеллектуальной деятельности другими лицами. К числу национальных интересов этой группы относятся: обеспечение гарантий конституционных прав и свобод человека и гражданина в области информационной деятельности, свободы поиска, получения, передачи, производства и распространения информации любым законным способом, получения достоверной информации о состоянии окружающей среды, свободы массовой информации и запрета цензуры; обеспечение гарантий конституционных прав и свобод человека и гражданина в области политической, интеллектуальной и духовной деятельности, включая свободу совести, вероисповедания, мысли и слова, литературного, художественного, научного, технического и других видов творчества, преподавания, участия в культурной жизни, пользования учреждениями культуры, доступа к культурным ценностям; обеспечение гарантий, конституционных прав человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, защиту своей чести и доброго имени, гарантий неприкосновенности частной жизни, запрещения сбора, хранения, использования и распространения информации. О частной жизни лиц без его согласия и другой информации, доступ к которой ограничен федеральным законодательством. Соблюдение установленных федеральным законодательством ограничений на доступ к сведениям, составляющим государственную тайну, к другим охраняемым законом сведениям, а также ограничений прав и свобод человека и гражданина, реализуемых в информационной сфере, в интересах защиты основ конституционного строя, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Обеспечение гарантий недопущения пропаганды и агитации, возбуждающих социальную, расовую, национальную или религиозную ненависть и вражду, пропаганды социального, расового, национального, религиозного или языкового превосходства. Охрана интеллектуальной собственности, развитие, сохранение, рациональное использование информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации.

Вторую группу составляют национальные интересы, связанные с развитием отечественной индустрии средств информатизации, телекоммуникаций и связи, обеспечением ею потребностей внутреннего рынка, выходом ее продукции на мировые рынки, а также обеспечением накопления, сохранности и эффективного использования отечественных информационных ресурсов. К числу национальных интересов этой группы относятся: развитие и совершенствование инфраструктуры единого информационного пространства Российской Федерации, а также повышение эффективности использования государственных информационных ресурсов, развитие отечественного рынка информационных услуг, повышение эффективности использования информационной инфраструктуры в интересах прогрессивного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации. Развитие отечественной индустрии информационных услуг и повышение эффективности использования государственных информационных ресурсов, как на внутреннем и международном информационных рынках. Развитие отечественного производства, конкурентоспособных средств и систем информатизации и связи, расширение участия Российской Федерации в международной кооперации производителей этих средств и систем; обеспечение государственной поддержки отечественных фундаментальных и прикладных исследований и разработок в сфере информатизации.

Третью группу составляют национальные интересы, связанные с обеспечением безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России. К числу национальных интересов этой группы относятся: повышение безопасности информационных систем, включая сети связи и, прежде всего, первичные сети связи и информационных систем федеральных органов государственной власти, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием. Экологически опасными и экономически важными производствами, интенсификация развития отечественного производства аппаратных и программных средств защиты информации и методов контроля их эффективности, расширение международного сотрудничества Российской Федерации в области развития и безопасного использования информационных ресурсов. Достижение этих интересов позволит сбалансировать государственную политику по обеспечению возможности использования прав и свобод человека и гражданина, реализуемых в информационной сфере, повышению эффективности развития и использования информационной инфраструктуры Российской Федерации, ее информационных ресурсов, а также обеспечению их безопасности.

Защита национальных интересов Российской Федерации, реализуемых в информационной сфере, от угроз внешнего и внутреннего характера составляет основное содержание деятельности по обеспечению информационной безопасности Российской Федерации. Безопасность-это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития. Безопасность – состояние защищённости жизненно-важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз. Международный день защиты информации отмечается 30 ноября (а началось все с 1988 года). В 1988 году произошла первая массовая компьютерная эпидемия – эпидемия «червя Морриса». В 1988 году, американская ассоциация компьютерного оборудования, объявила – 30 ноября международным Днем защиты информации (Computer Security Day). По инициативе «Ассоциации компьютерного оборудования», в этот день проводятся международные конференции по защите информации. «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня» – Юджин Х. Спаффорд.
Список используемой литературы


Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922–2006).

Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799–2005).

Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2008

.Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;

Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053–2005).

Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.