Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 10:46, реферат
Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.
Введение
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
2.Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
2.2 Компьютерные преступления
2.3 Воздействия вредоносных программ
2.4 Коммерческий шпионаж
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
3.2 Управление доступом как один из способов защиты информации
Заключение
Введение
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
3.1 Криптографические методы защиты информации
3.2 Управление доступом как один из способов защиты информации
Заключение
Введение
Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.
В настоящее время большинство руководителей предприятий и организаций принимают меры по «защите и обороне» важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер. В основном они направлены на ликвидацию только отдельных угроз, оставляя бреши в обороне.
К сожалению, в России до настоящего времени отсутствует единая система безопасности предпринимательства. Поэтому руководству любой организации приходиться самостоятельно решать сложную задачу обеспечения своей экономической и информационной безопасности с оптимальными финансовыми затратами, но на необходимом уровне защищенности.
Каждое предприятие и
Само понятие «безопасность» приобретает
расширенное содержание, оно включает
в себя вопросы информационно-
1 Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
Роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть раскладываются поровну на всю серию товара
Информация играет большую роль не только в производственных процессах, но и является основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных случаев информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Кроме того, с ростом применения современных информационных технологий в различных сферах становится возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники («компьютерных» преступлений).
Действия злоумышленников
Таким образом, организациям, заинтересованным в сохранении каких-либо тайн или предотвращении подделок электронных документов не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Им придется грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации является актуальной.
Именно актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя :
-резкое увеличение объемов
-сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
-резкое расширение круга
-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
Опасность несанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты.
2. Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.
Различают естественные и искусственные угрозы.
Естественные угрозы - это угрозы, вызванные воздействием объективных физических процессов, стихийных природных явлений, не зависящих от человека.
Естественные делятся на:
-природные (стихийные
-технические (связаны с
Искусственные угрозы делят на:
- непреднамеренные (случайные);
- преднамеренные угpoзы.
К непреднамеренным действиям человека по отношению к информации относятся:
-некомпетентные действия и
-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;
-халатность и недостаточно
Преднамеренные угpoзы могут осуществлять вce участники в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:
-копирование и кража
-несанкционированный ввод
-изменение или уничтожение
-кража инфopмaции;
-несанкционированное
-несанкционированный доступ к
инфopмaции высокого уровня
Преднамеренные угpoзы приводят к
непосредственному раскрытию
Осуществление угроз может происходить различными способами.
а) Реализация угроз информационными способами:
- противозаконный сбор и
- нарушение адресности и
- манипулирование информацией (дезинформация, сокрытие или искажение информации);
- использование средств
б) Реализация угроз техническими способами:
- нарушение технологий обработки информации;
- уничтожение или модификация информации в информационных системах;
- уничтожение или модификация средств обработки информации;
- внедрение или использование
аппаратных средств для
в) Реализация угроз физическими способами:
- хищение, разрушение, уничтожение
носителей информации с
- физическое подавление
- хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;
- физическое и моральное
г) Реализация угроз организационными способами:
- организация закупок и
- поставка информационных
- неправомерное ограничение доступа к информации;
- невыполнение требований
- невыполнение требований
д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:
- переманивание сотрудников,
- прямой подкуп сотрудников фирм-конкурентов;
- ложные предложения работы
сотрудникам конкурентов с
- засылка агентов к конкурентам;
- тайное наблюдение за
Способ реализации угрозы учитывается
как квалифицирующее
2.2 Компьютерные преступления
В системе обеспечения
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.
Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.
Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Последствия совершенных противоправных действий могут быть различными: