Автор работы: Пользователь скрыл имя, 25 Июня 2014 в 15:20, контрольная работа
Информационная безопасность в современном обществе - одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ , информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы.
Введение
1.Исторические аспекты возникновения и развития информационной безопасности
1.1 Описание этапов развития информационной безопасности
2. Современные угрозы безопасности
2.1 Хакеры
2.2 Вирусы
2.3 Человеческий фактор
2.4 Поддельный интернет
2.5 Фальсификация информации
2.6 Пираты
3. Информационная безопасность: методы защиты
3.1 Антивирусы
3.2 Организация сети
3.3 Непрерывное наблюдение
3.4 Электронная подпись
3.5 Шифрация
4. Информационная безопасность: предотвращение угроз
4.1 Источники угроз
4.2 Решение проблем
Заключение
Список использованных источников
4.1 Источник угрозы
В общем случае, проблемы информационной безопасности связанны с мировоззрением конкретных людей, которых не устраивает текущая ситуация. Это могут быть сотрудники, которые готовятся к увольнению, и пытающиеся забрать с собой базу клиентов, просто чтобы навредить напоследок, или хакер, который считает что разработчики конкретной программы требуют за нее большие деньги, но делают свою работу плохо. Мотивация компьютерного пиратства недалека от причин пиратства морского — зачем платить за что то, когда это можно получить бесплатно? В большинстве случаев, люди делают в сети противозаконные вещи, просто потому, что не ассоциируют их с реальной жизнью. Есть правила, установленные обществом, религией, государством — не убий, не укради, не сквернословь. На самом деле установка взломанной программы ничем не отличается от кражи шоколадки из магазина. Как и скачивание фильма является кражей у его правообладателя. Меньшая часть людей может аргументировать свою правоту в этом вопросе, и все же их доводы не отличаются от доводов обычных преступников. Большая же часть людей совершает эти преступления, не задумываясь, что это вообще плохо.
Те же, кто ведет в сети войну с корпорациями, с тотальным контролем интернета, придумывают методы обмана средств наблюдения, ничем принципиально не отличаются от анархистов.
Самое страшное, что сама среда толкает людей на такой образ деятельности. Человек, использующий интернет перестает быть собой. В интернете у него может быть другое имя, там он может быть кем угодно. И очень непросто связать реального человека с его альтер-эго из интернета, что дает человеку несказанное чувство свободы и независимости. В интернете нет законодательной и исполнительной власти, и наказание за преступления не будет. При этом человек, скорее всего, даже не задумывается никогда об этом, но он это чувствует и позволяет себе вести себя соответствующим образом.
Напрашивается грустный вывод — если в средние века угрозу информационной безопасности представляли единичные индивидуумы, которые считали нормальным подделывать информацию или позволяли себе узнавать чужие тайны, то и сейчас люди, причастные к краже и подделке информации, делают это в согласии со своей моралью и этикой. Фальсификация информации СМИ так же имеет под собой моральную проблему — желание славы и популярности. Немало журналистов готовы во имя собственного честолюбия придать неверную окраску событию или сфальсифицировать факты.
4.2 Решение проблем
Борьба с информационной преступностью подобна борьбе с преступностью настоящей. Общее определение преступления описывает его как форму девиантного поведения человека, то есть поведения, отличного от обычного поведения человека, предписанного ему законами и нормами.
Организация интернета не предполагает наличия в себе какой-либо законодательной или исполнительной власти. С другой стороны, действия пользователя могут регламентироваться законами стран, жителем которых является пользователь, или стран владельцев объектов, пострадавших от действий пользователей. Именно такая модель сейчас используется, но она сразу же породила, как защитную реакцию среды, «нейтральную» зону, расположенную в странах, где такие законы не действуют.
Регулярно предпринимаются попытки тем или иным образом изменить саму структуру сети. Но отсутствие единого управляющего органа не дает возможность уничтожить текущий интернет и сделать новый, что, по мнению новых экспертов, могло бы решить большую часть современных проблем безопасности, в том числе информационной. Раз нет возможности изменить саму сеть, правительства разных стран предпринимают попытки сделать пользование сетью менее анонимной.
Наиболее перспективной на сегодняшний день выглядит предложение, ограничить доступ в интернет до весьма узкого круга сайтов, предоставляя доступ к остальным ресурсам только при наличии некоего аналога «водительских прав», но для сети. Выдаваться эти права будут только при прохождении определенных курсов обучения с последующими экзаменами.
Так же остается совершенно неразрешимая сторона проблемы информационной безопасности, связанная с действиями сотрудников разных стран, пытающихся узнать секретную информацию других стран, что по сути своей является шпионажем. Единственным возможным в настоящий момент решением является максимальное улучшение защиты информации для каждой страны, потому что альтернативой является полное изменение политических, социальных и культурных отношений между разными странами, когда все страны смогут вести между собой полностью открытую политику.
Так же полностью моральную подоплеку имеет проблема кражи и фальсификации частной и корпоративной информации. Внимательность, использование защитных программ и устройств, прохождение специализированного обучения, наем специалистов могут защитить информацию в большей части случаев, но корень проблемы остается в морали людей, пытающихся получить информацию — до тех пор, пока кто-то считает такое поведение приемлемым, будут необходимы специалисты по защите информации.
Заключение
В глубине веков люди впервые задумались о сохранности собственной переписки, сохранении собственных данных, и с тех пор формировалась дисциплина информационной безопасности. Методы передачи информации менялись, менялись методы ее защиты. Письма, книги, телеграф, радио, телевидение, компьютеры, локальные сети, интернет. Когда информации было мало, каждый способ был уникален и своеобразен, теперь, когда объемы информации стали огромны, появились методики защиты и рекомендации по безопасности. Угроз безопасности стало больше, так же появилось большое количество уязвимых мест, потребовалось изучение принципов и основ сохранения информации, разработка средств защиты, и как результат, появилась полноценная дисциплина, содержащая в себе многочисленные институты и немалый штат специалистов.
Как показывает внимательный анализ методов и причин угроз информационной безопасности людей, организаций и стран, основной причиной являются социальные и психологические факторы — чувство безнаказанности во время пребывания в сети, желание мести кому-либо, преступное любопытство. И, даже если организации и конечных пользователей можно защитить жестокими, тоталитарными методами контроля, то защитить государственную информацию от внимания представителей других стран можно лишь кардинально изменив самих людей, прекратив между ними чувство соперничества, сделав отношения между странами прозрачными и доверительными. Даже если объединить все страны в единую сверхдержаву, устроить тотальный контроль за всеми людьми, всегда найдутся недовольные, которые сформируют оппозицию, и война продолжится, в том числе информационная. Упразднение дисциплины информационной безопасности возможно будет лишь тогда, когда ни у кого не будет необходимости ничего скрывать.
Список использованных источников
1. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006).
2. Рекомендации по
3. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2009. — 428 с — ISBN 5-93598-030-4.
4. Стивен Леви ХАКЕРЫ, Герои Компьютерной Революции = Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2009. — С. 337. — ISBN 0-14-100051-1
5. Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2007. — № 4. — С. 159-161.
6. В.А.Каймин. Информатика. учебное пособие. 2-ое изд. М.РИОР,2008, 129с. ISBN 5-36900179-0
7. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с — ISBN 978-5-8041-0378- 2.
8. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с — ISBN 978- 985-463-258-2.
9. Бармен Скотт. Разработка
правил информационной