Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Способи та методи захисту інформаційних ресурсів

Реферат Способи та методи захисту інформаційних ресурсів





фіденційними відомостями розуміються відомості обмеженого доступу суспільного характеру (комерційна таємниця, партійна таємниця і т. д.).

До другого напряму відноситься захист від інформації, яка останнім часом набуває міжнародного масштабу і стратегічний характер. При цьому виділяють три основних напрямки захисту від так званого інформаційного зброї (Впливу):

- на технічні системи та засоби;

- суспільство;

- психіку людини.

У Відповідно до цього підходу уточнені і доповнені безлічі загроз інформації, функції і класи завдань із захисту інформації. [6]

Встановлення градацій важливості захисту інформації, що захищається (об'єкта захисту) називають категорірованіе захищається інформації. [7]

Забезпечення безпеки інформації вимагає збереження наступних її властивостей:

- цілісності;

- доступності;

- конфіденційності. p> Цілісність інформації полягає в її існування в неспотвореному вигляді, тобто незмінному по відношенню до її вихідного стану. Під цілісністю інформації розуміється властивість інформації зберігати свою структуру і/або вміст у процесі передачі та зберігання.

Доступність - властивість, характеризує здатність інформації забезпечувати своєчасний і безперешкодний доступ користувачів до цікавлять їх даними.

Конфіденційність - властивість, що вказує на необхідність введення обмежень на доступом до ній певного кола користувачів, а також статус, наданий даними і визначальний необхідну ступінь їх захисту. [8]

Діяльність, спрямовану на забезпечення інформаційної безпеки, прийнято називати захистом інформації .

Методи забезпечення інформаційної безпеки дуже різноманітні.

Сервіси мережевої безпеки являють собою механізми захисту інформації, що обробляється в розподілених обчислювальних системах та мережах. Інженерно-технічні методи ставлять своєю метою забезпечення захисту інформації від витоку по технічних каналах - наприклад, за рахунок перехоплення електромагнітного випромінювання або мовної інформації. Правові та організаційні методи захисту інформації створюють нормативну базу для організації різного роду діяльності, пов'язаної з забезпеченням інформаційної безпеки. Теоретичні методи забезпечення інформаційної безпеки, у свою чергу, вирішують дві основні завдання. Перша з них - це формалізація різного роду процесів, пов'язаних з забезпеченням інформаційної безпеки. Так, наприклад, формальні моделі управління доступом дозволяють суворо описати всі можливі інформаційні потоки в системі - а значить, гарантувати виконання необхідних властивостей безпеки. Звідси безпосередньо випливає друга завдання - суворе обгрунтування коректності та адекватності функціонування систем забезпечення інформаційної безпеки при проведенні аналізу їх захищеності. Така задача виникає, наприклад, при проведенні сертифікації автоматизованих систем за вимогами безпеки інформації. [9]

Що стосується підходів до реалізації захисних заходів щодо забезпечення інформаційної безпеки, то склалася трехстадийная розробка таких заходів.

I стадія - вироблення вимог - включає:

В· визначення складу засобів інформаційної системи

В· аналіз вразливих елементів інформаційної системи

В· оцінка загроз (виявлення проблем, які можуть виникнути через наявність уразливих елементів)

В· аналіз ризику (прогнозування можливих наслідків, які можуть викликати ці проблеми)

II стадія - визначення способів захисту - включає відповіді на наступні питання:

В· які загрози повинні бути усунені і якою мірою?

В· які ресурси системи повинні бути защіщаеми і в якій мірі?

В· з допомогою яких засобів має бути реалізована захист?

В· яка повинна бути повна вартість реалізації захисту і витрати на експлуатацію з урахуванням потенційних загроз?

III стадія - визначення функцій, процедур та засобів безпеки, що реалізуються у вигляді деяких механізмів захисту. [10]

Першочерговими заходами щодо реалізації політики забезпечення інформаційної безпеки держави є:

В· розробка і впровадження механізмів реалізації правових норм, що регулюють відносини в інформаційній сфері, а також підготовка концепції правового забезпечення інформаційної безпеки;

В· розробка і реалізація механізмів підвищення ефективності державного керівництва діяльністю державні засобів масової інформації, здійснення державної інформаційної політики;

В· прийняття та реалізація федеральних програм, які передбачають формування загальнодоступних архівів інформаційних ресурсів, підвищення правової культури та комп'ютерної грамотності суспільства, комплексне протидія загрозам інформаційної війни, створення безпечних інформаційних технологій для систем, що використовуються в процесі реалізації життєво важливих функцій суспільства і держави, припинення комп&...


Назад | сторінка 3 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...