Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Способи та методи захисту інформаційних ресурсів

Реферат Способи та методи захисту інформаційних ресурсів





ється інформації зловмисниками.

Захист інформації від розголошення - запобігання несанкціонованого доведення захищається інформації до неконтрольованого кількості одержувачів інформації.

Захист інформації від несанкціонованого доступу - запобігання отримання захищається інформації зацікавленим суб'єктом з порушенням встановлених правовими документами, власником або власником інформації правил доступу до інформації, що захищається. Зацікавленим суб'єктом може бути юридична особа, група фізичних осіб, громадська організація, окрема фізична особа і навіть держава.

Система захисту інформації - сукупність органів і виконавців використовувана ними техніка захисту інформації, а також об'єкти захисту, організовані і функціонують за встановленими правилам, що відповідають правовим, організаційно-розпорядчих та нормативним документам із захисту інформації.

Під інформаційної безпекою розуміють захищеність інформації від незаконного ознайомлення, перетворення і знищення, а також захищеність інформаційних ресурсів від впливів, спрямованих на порушення їх працездатності. Природа цих впливів може бути найрізноманітнішою. (Спроби проникнення зловмисників, помилки персоналу, вихід із ладу апаратних і програмних коштів, стихійні лиха (ураган, землетрус, пожежа) і т. п.) [3]


Класифікація і зміст можливих загроз інформації

Загрози безпеки інформації в сучасних системах її обробки визначаються умисними (навмисні загрози) і природними (ненавмисні загрози), руйнують і спотворюють впливу зовнішнього середовища, надійністю функціонування засобів обробки інформації, а також навмисних корисливим впливом несанкціонованих користувачів, цілями яких є розкрадання, знищення, руйнування, несанкціонована модифікація та використання оброблюваної інформації. При цьому під умисними, або навмисними, розуміються такі загрози, які обумовлюються зловмисними діями людей.

Випадковими, або природними, є погрози, які не залежать від волі людей. В даний час прийнята наступна класифікація загроз схоронності (цілісності) інформації.

Джерела загроз. Під джерелом загроз розуміється безпосередній виконавець загрози з точки зору її негативного впливу на інформацію. Джерела можна розділити на такі групи:

- люди;

- технічні пристрої;

- моделі, алгоритми, програми;

- технологічні схеми обробки;

- зовнішня Середа.

Передумови появи загроз. Існують такі передумови, або причини появи загроз:

- об'єктивні (Кількісна або якісна недостатність елементів системи) - не пов'язані безпосередньо з діяльністю людей і викликають випадкові по характером походження загрози;

- суб'єктивні - безпосередньо пов'язані з діяльністю людини і викликають як навмисні (діяльність розвідок іноземних держав, промисловий шпигунство, діяльність кримінальних елементів і недобросовісних співробітників), так і ненавмисні (погане психофізіологічний стан, недостатня підготовка, низький рівень знань) загрози інформації. [4]

Загрози інформаційних ресурсів проявляються в оволодінні конфіденційною інформацією, її модифікації в інтересах зловмисника або її руйнуванні з метою нанесення матеріального збитку. p> Здійснення загроз інформаційної безпеки може бути вироблено:

В· через агентурні джерела в органах комерційних структур, державного управління, що мають можливість отримання конфіденційної інформації;

В· шляхом підкупу осіб, які працюють на підприємстві або в структурах, безпосередньо пов'язаних з його діяльністю;

В· шляхом перехоплення інформації, що циркулює в засобах і системах зв'язку та обчислювальної техніки, за допомогою технічних засобів розвідки та програмно-математичних впливів на неї в процесі обробки та зберігання;

В· шляхом підслуховування переговорів, що ведуться в службових приміщеннях, автотранспорті, в квартирах і на дачах;

В· через переговорні процеси з зарубіжними або вітчизняними фірмами, використовуючи необережне поводження з інформацією.

В· через В«ІніціативникиВ» з числа співробітників, які хочуть покращити своє добробут за допомогою В«заробіткуВ» грошей або проявляють ініціативу з іншим матеріальним або моральних причин. [5]


Способи і методи захисту інформаційних ресурсів

Разом з розвитком способів і методів перетворення і передачі інформації постійно розвиваються і методи забезпечення її безпеки. Сучасний етап розвитку цієї проблеми характеризується переходом від традиційного її подання як проблеми захисту інформації до більш широкого розуміння - проблемі інформаційної безпеки, що полягає в комплексному її вирішенні за двома основними напрямками.

До першого можна віднести захист державної таємниці та конфіденційних відомостей, забезпечує головним чином неможливість несанкціонованого доступу до ним. При цьому під кон...


Назад | сторінка 2 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...