Автор работы: Пользователь скрыл имя, 10 Ноября 2013 в 13:27, реферат
Но, безопасность, она на то и безопасность, чтоб уберечь и сохранить одну волну и не затронуть те темы, которые не являются достоверными. Существует много законов и правил подачи информации и термины безопасности. О них, о правилах, основах и законах информационной безопасности я хочу написать в своей контрольной работе. Просмотрев журналы, прочитав несколько учебников и газет о политике, обществе и информации сложилось много выводов и конечно, как и в любой науке – вопросов. О глубоком анализе писать рано, недостаточно опыта, но есть анализ того, что на самом деле касается жизненных ситуаций, и, конечно связей с обществом и информацией.
ВВЕДЕНИЕ…………………………………………………………………….2
1. Основы информационной безопасности…………………………………..3
2. Нормативные документы в области информационной безопасности…...5
3. Исторические аспекты возникновения и развития информационной безопасности……………………………………………………………………7
4. Программно-технические способы и средства обеспечения информационной безопасности……………………………………………….10
ЗАКЛЮЧЕНИЕ…………………………………………………………………12
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………….16
ВВЕДЕНИЕ…………………………………………………………
1. Основы информационной безопасности…………………………………..3
2. Нормативные документы в области информационной безопасности…...5
3. Исторические аспекты возникновения
и развития информационной безопасности………………………………………………
4. Программно-технические способы
и средства обеспечения информационной
безопасности………………………………………………
ЗАКЛЮЧЕНИЕ……………………………………………………
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………….16
Я выбрала тему «Основы
информационной безопасности». Мне
эта тема показалась очень актуальной
и интересной. В современности
информационная безопасность, на мой
взгляд, самое главное, для отношений
в обществе. Общественность, как
и бизнес, должна, помимо раскрытия
и донесения нужной информации, еще
и обезопасить ту информацию, которая
имеет особый вес и секретность.
Но, много информации скрывается государством
за «шторами секретности». Хотелось слышать
всегда бы ту информацию, которая может
быть и горькая, но правильная и не
ложная. Но, безопасность, она на то
и безопасность, чтоб уберечь и
сохранить одну волну и не затронуть
те темы, которые не являются достоверными.
Существует много законов и правил
подачи информации и термины безопасности.
О них, о правилах, основах и
законах информационной безопасности
я хочу написать в своей контрольной
работе. Просмотрев журналы, прочитав
несколько учебников и газет
о политике, обществе и информации
сложилось много выводов и
конечно, как и в любой науке
– вопросов. О глубоком анализе
писать рано, недостаточно опыта, но есть
анализ того, что на самом деле касается
жизненных ситуаций, и, конечно связей
с обществом и информацией. Термин
– «информационная
Государство – это определенная
организация политической, государственной
власти в обществе, организация, не
совпадающая с самим обществом.
Но в обществе кроме государства
существуют и другие организации. Общество
– это исторически
Примечание. К правам доступа
относятся: право на чтение, изменение,
копирование, уничтожение информации,
а также права на изменение, использование,
уничтожение ресурсов. Целостность
информации – является одним из
трех основных критериев информационной
безопасности объекта. Обеспечение
достоверности и полноты
Целью реализации информационной
безопасности какого-либо объекта является
построение Системы обеспечения
информационной безопасности данного
объекта (СОИБ). Для построения и
эффективной эксплуатации СОИБ необходимо:
выявить требования защиты информации,
специфические для данного
2. Нормативные документы в области информационной безопасности.
В Российской Федерации к
нормативно-правовым актам в области
информационной безопасности относятся:
акты федерального законодательства,
международные договоры РФ; конституция
РФ; законы федерального уровня (включая
федеральные конституционные
В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
-комитет государственной думы по безопасности;
– совет безопасности России;
– федеральная служба по техническому и экспортному контролю (ФСТЭК);
– федеральная служба безопасности России (ФСБ России);
-министерство внутренних
дел Российской Федерации (МВД
России); федеральная служба надзора
в сфере информационных
– Защита объектов информационной системы;
– Защита процессов, процедур и программ обработки информации;
– Защита каналов связи;
– Подавление побочных электромагнитных излучений;
– Управление системой защиты.
По каждому из перечисленных выше направлений, политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:
– Определение информационных и технических ресурсов, подлежащих защите;
– Выявление полного множества потенциально возможных угроз и каналов утечки информации;
– Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
– Определение требований к системе защиты;
– Осуществление выбора средств защиты информации и их характеристик;
– Внедрение и организация использования выбранных мер, способов и средств защиты;
– Осуществление контроля целостности и управление системой защиты.
Политика информационной
безопасности оформляется в виде
документированных требований на информационную
систему. Документы обычно разделяют
по уровням описания (детализации) процесса
защиты. Документы верхнего уровня
политики информационной безопасности
отражают позицию организации к
деятельности в области защиты информации,
её стремление соответствовать
3. Исторические аспекты возникновения и развития информационной безопасности
Информационная безопасность
возникла с появлением средств информационных
коммуникаций между людьми, а также
с осознанием человека о наличии
сообществ интересов, которым может
быть нанесен ущерб путём
Первый этап
Первый этап – до 1816 года.
Характеризуется он использованием
естественно возникавших
Второй этап
Второй этап, начиная с
1816 года, связан с началом использования
искусственно создаваемых технических
средств электрики и
Третий этап
Третий этап – начиная с 1935 года, связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
Четвертый этап
Четвертый этап – начиная
с 1946 года, связан с изобретением и
внедрением в практическую деятельность
электронно-вычислительных машин (компьютеров).
Задачи информационной безопасности решались,
в основном, методами и способами
ограничения физического
Пятый этап
Пятый этап – начиная
с 1965 года, обусловлен созданием и
развитием локальных
Шестой этап
Шестой этап – начиная с 1973 года – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.