Пример готового реферата по предмету: Право и юриспруденция
Содержание
СОДЕРЖАНИЕ
Введение 3
1. Угрозы информационной безопасности 6
2. Система противодействия угрозам информационной безопасности 10
Заключение 18
Литература 19
Выдержка из текста
Введение
Информационная безопасность – это состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
Автоматизированная информационная система (АИС) — это комплекс программных, технических, информационных, лингвистических, организационно-технологических средств и персонала, предназначенный для сбора, обработки (первичной), хранения, поиска, обработки (вторичной) и выдачи данных в заданной форме (виде) для решения разнородных профессиональных задач пользователей системы [5].
Современная АИС может рассматриваться как сложная система, состоящая из множества автономных и неавтономных компонентов, в свою очередь, связанных, совместно функционирующих и осуществляющих обмен данными [5].
Существует вероятность того, что любой из компонентов компьютерной сети может в принципе может испытать внешнее воздействие и в худшем случае потерять свою функциональность. Используя наиболее общую классификацию, все объекты АИС можно представить в виде следующих классов [2]:
– аппаратные средства – это процессоры, мониторы, терминалы, периферийные устройства и т.д. [9];
– программное обеспечение – это совокупность приобретенных программ, исходных, объектных, загрузочных модулей, операционных систем и системных программ, утилит, диагностических программ и т.д. [4];
– данные, которые составляет хранимая информация, размещаемая как на внешних, так и во внутренних устройствах хранения и устройствах, в том числе печатные источники, электронные архивы информации, информация из системных журналов и т.д.;
– персонал, под которым понимаются субъекты, обслуживающий компьютерные сети, включая пользователей.
Автоматизированные информационные системы разделяются на:
- системы информационного обеспечения, имеющие самостоятельное целевое назначение и область применения [3];
- системы (подсистемы) информационного обеспечения, входящие в состав автоматизированных систем управления (АСУ).
Безопасность автоматизированной информационной системы — это состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов [7]
Конфиденциальность информации – это обеспечение доступа к информации только авторизованным пользователям [3].
Целостность информации – это обеспечение достоверности и полноты информации и методов ее обработки.
Доступность информации – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Основное назначение АИС, как и любой вычислительной системы это переработка информации. На каждом из этапов обработки информации должна быть решена задача обеспечение необходимого уровня информационной безопасности, который является для компьютерной сети центральной и наиболее значащей является для компьютерной системы центральной. Под обеспечением требуемого уровня безопасности понимается организация действий по противодействию каждой из угроз информационной безопасности и недопущении любого несанкционированного доступа (НСД) к ресурсам компьютерной сети. В том числе противодействие несанкционированным процессам по модификации, хищению, нарушению правильного функционирования или уничтожение компонентов АИС, т.е. обеспечение защиты всех составляющих, как аппаратных, так и программных ресурсов, данных и персонала. [1].
Основные угрозы нарушения информационной безопасности АИС:
1) угрозы, связанные с нарушением конфиденциальности;
2) угрозы, связанные с нарушением целостности;
3) угрозы, связанные с нарушением работоспособности системы или наличием отказов по обслуживанию.
Потеря конфиденциальности или секретности информации вызывается угрозами, связанными с нарушением конфиденциальности [2].
В случае наступление такой угрозы, информация может стать доступной каким-либо субъектам, которым она не предназначалась.
Целостность информации в АИС или в процессе передачи, может быть потеряна, вследствие действия второго вида угроз, которые вызывают действия по изменению или искажению информации. Потеря целостности информации происходит в случае умышленных действий злоумышленников или в следствии, воздействии внешних воздействий, которые можно считать объективными.
Нарушение работоспособности и отказы по обслуживанию возникают в случае соответствующих угроз, которые определяются преднамеренными действиями ими снижением работоспособности информационных систем и компьютерных сетей, или вызывают блокировку доступа к ресурсам компьютерной сети.
Все описанные угрозы безопасности, а, именно, угрозы, связанные с нарушением конфиденциальности информации, утраты целостности, а также угрозы связанные с несанкционированным доступом могут вызывать потенциально опасные действия и привести к разрушению всей системы.
Список использованной литературы
Литература
1. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
2. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.
3. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
4. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
5. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
6. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.КонстантиноваЛ.А., ПисеевВ.М.МИЭТ
7. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
8. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
9. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
10. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
11. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.