Главная страница
Навигация по странице:

  • Методологическую базу

  • Методы исследования.

  • Структура работы.

  • 1. Понятие и принципы информационной безопасности

  • 2. Виды угроз информационной безопасности

  • 3. Методы защиты информации

  • Контрольная работа №2 по основам информационных технологий в упр. Контрольная работа студента 3 го курса


    Скачать 50.46 Kb.
    НазваниеКонтрольная работа студента 3 го курса
    Дата12.03.2022
    Размер50.46 Kb.
    Формат файлаdocx
    Имя файлаКонтрольная работа №2 по основам информационных технологий в упр.docx
    ТипКонтрольная работа
    #393255

    МИНОБРНАУКИ РОССИИ



    Федеральное государственное бюджетное образовательное учреждение

    высшего образования

    «Российский государственный гуманитарный университет»

    (ФГБОУ ВО «РГГУ»)

    Лапшина Мария Юрьевна
    МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИС

    Контрольная работа студента 3-го курса

    заочной (с использованием дистанционных образовательных технологий) формы обучения
    по дисциплине: «Основы информационных технологий в управлении»
    Направление подготовки: 38.03.04 «Государственное и муниципальное управление»

    Москва 2021

    СОДЕРЖАНИЕ


    Введение 3

    1. Понятие и принципы информационной безопасности 4

    2. Виды угроз информационной безопасности 6

    3. Методы защиты информации 7

    Заключение 10

    Список литературы 12


    Введение



    Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили требования к уровню защиты информации и определили необходимость разработки эффективных механизмов защиты информации, адаптированной под современные архитектуры хранения данных.

    Таким образом, вопросы защиты информации решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

    Цель работы – изучить особенности методов и средств защиты информации в информационных системах.

    Для достижения поставленной цели необходимо решить следующие задачи:

    1. Рассмотреть понятие информационной безопасности.

    2. Изучить виды угроз информационной безопасности.

    3. Определить методы защиты информации.

    Методологическую базу контрольной работы составили материалы периодических изданий, научных книг по данной проблеме, учебных изданий, справочная литература и база данных сети Интернет.

    Методы исследования. В процессе исследования использовались следующие методы: теоретический анализ литературы по проблеме исследования; сравнительно-сопоставительный метод.

    Структура работы. Работа состоит из оглавления, введения, где определен методологический аппарат; основной части, включающей 3 параграфа; заключения и списка использованной литературы.
    1. Понятие и принципы информационной безопасности
    Под информационной безопасностью понимается защищенность информации от случайных или намеренных посягательств какого-либо характера (информационных угроз), имеющих возможность причинения ущерба субъектам информационных отношений.

    Информационная система содержит в себе следующие аспекты: Обеспечение доступности, целостности и конфиденциальности информации.

    К задачам информационной безопасности относятся (Рисунок 1):


    Рисунок 1 - Задачи информационной безопасности1
    Что касается принципов информационной безопасности, то её классификация достаточно обширна. Рассмотрим следующие основные её принципы:

    1. Принцип законности. Он предполагает, что любые действия по разработке и использованию системы безопасности будут осуществляться в соответствии с действующими законами и иными нормативно-правовыми актами в информационной сфере, а также с учетом позволяемых методов пресечения и обнаружения нарушений в этой области.

    2. Принцип системности. Предполагает учет всех действующих элементов, которые имеют значимость для проблемы обеспечения информационной безопасности, выявление слабых и сильных сторон системы обработки информации и возможных объектов притязаний нарушителей и путей их проникновения к информационным ресурсам.

    3. Принцип комплексности. Он отражает согласованное использование различных средств защиты от угроз проникновения к охраняемой информации, а также обеспечение данной защиты с физическими средствами и различными мерами.

    4. Непрерывность. Предполагает принятие необходимых мер защиты информации начиная с ранних стадий проектирования. Прерывание работы системы защиты информации может быть использовано преступниками для внедрения средств для преодоления защитной системы после возобновления её работы.

    5. Своевременность. Постановка задач по защите информации еще на ранних стадиях разработки системы защиты информации и в последующем, идя параллельно с развитием защищаемой системы.

    6. Принцип совершенствования. Включает в себя улучшение мер по защите информации, кадрового состава, средств защиты информации с учетом развития методов преступного воздействия на систему безопасности.

    7. Принцип разделения функций. Требование к сотрудникам организации, чтобы ни один из них не имел полномочий к осуществлению единоличного управления операциями.

    8. Принцип целесообразности. Он предполагает соответствие уровня потраченных средств на защиту информации её ценности и значимости, а также величине возможного искажения.

    9. Принцип ответственности. Предполагает налагаемую ответственность за обеспечение безопасности информации для каждого сотрудника в пределах его полномочий.

    10. Минимизация полномочий. Включает в себя меры по ограничению прав доступа к информации, в соответствии с производственной необходимостью.

    11. Принцип сотрудничества. Предполагает мероприятия по организации благоприятной обстановки в коллективе.

    12. Гибкость системы защиты. Возможность варьирования уровнем защищенности в разных периодах эксплуатации средств защиты.

    13. Принцип открытости алгоритмов защиты. Суть этого принципа в том, что защита не должна обеспечиваться лишь секретностью организации и реализации систем. Знание алгоритмов работы системы защиты информации не должно предполагать возможность её взлома.

    14. Простота применения средств защиты. Средства должны быть просты и понятны для использования, без знания дополнительной информации зарегистрированными пользователями и выполнением им малопонятных операций.

    15. Научная обоснованность. Средства информационной защиты должны быть реализованы и научно обоснованы на данном этапе научного развития, а также должны соответствовать нормам по безопасности информации.

    16. Принцип специализации. Привлечение к разработкам специализированных организаций, которые имеют более высокую подготовку к определенному виду деятельности в информационной сфере.

    17. Принцип координации. Взаимодействие всех заинтересованных субъектов при разработке системы информационной безопасности , с целью координации усилий и достижения наиболее желаемых целей.

    18. Принцип обязательного контроля. Включает в себя своевременное выявление и пресечение притязаний на нарушение правил обеспечения информационной безопасности.

    Таким образом, информационная безопасность – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц.
    2. Виды угроз информационной безопасности
    Под угрозами информационной безопасности понимаются определенные действия, которые имеют возможность отрицательного воздействия на информацию, на возможность удовлетворить информационные потребности людей, определенных групп, общества в целом и государства2.

    Угрозой является не сам ущерб, а предвидение и возможность опасности нежелательных событий, а также их последствий. Выделяют несколько групп угроз информационной безопасности, основными из них являются:

    1. Программные. Под этими угрозами подразумевают распространение вирусов, введение аппаратных закладок, уничтожение или ложное преобразование в информационных системах и в информации линий связи.

    2. Технические. Суть этой угрозы в возможности перехвата информации в линиях связи.

    3. Физические. К ним относится уничтожение средств обработки и носителей информации, хищение носителей, аппаратных и программных парольных ключей.

    4. Информационные. Под ними понимаются: нарушение регламентов обмена информацией, незаконное использование информации, доступ к запретным информационным ресурсам, ошибочная информация, сокрытие или искажение определенных данный, хищение из баз данных и т.д.3

    Имеющиеся пути взлома и раскрытия информации должны быть пресечены с помощью анализа рисков по реализации угроз информационной безопасности. При этом должен быть обоснован уровень затрат на защиту определенной информации. Наилучших результатов можно достичь лишь путем системного подхода и комплексного использования совокупностей определенных мер по защите на всех этапах работы системы.
    3. Методы защиты информации
    Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.

    Принято различать следующие средства защиты информации:

    1. Формальные средства защиты. Они выполняют свои функции лишь по своевременно предусмотренным действиям без человеческого участия.

    К данным средствам защиты относятся:

    Физические средства – различного рода материальные устройства и системы, которые работают ограниченно от информационных систем, имеющих целью создание всевозможных физических ограничений на пути к получению доступа к информации4.

    Аппаратные средства – различные устройства, которые могут быть встроены в информационные системы или согласованы с этой системой для решения задач защиты определенной информации5.

    Программные средства – программы или их составляющие, которые используются для своевременной защиты информации. Данные средства не нуждаются в специальной аппаратуре, но они нуждаются в выделении для их использования определенного количества ресурсов и прочих средств.

    Специфические средства – различные криптографические методы. Они могут быть использованы с целью защиты обрабатываемой информации в системе и для защиты информации, которая передается по каналам связи. Данные преобразования могут быть осуществлены аппаратными или программными средствами, с помощью использования различных механических преобразовательных устройств, а также вручную и другими различными способами.

    2. Неформальные средства защиты. Они регламентируют человеческую деятельность в информационной сфере.

    Различают следующие меры обеспечения информационной безопасности:

    1. Правовые (или законодательные). К ним относятся нормативно-правовые акты, которые регламентируют правила взаимодействия с информацией, узаконивают права и обязанности субъектов информационных отношений в её сборе, обработке и реализации, устанавливают меры ответственности за нарушение данных нормативно-правовых актов, тем самым ограничивая возможность нерентабельного использования информационных ресурсов для потенциальных нарушителей.

    2. Морально – этнические. К ним относят традиционно сложившиеся в обществе нормы поведения, обусловленные распространением информационных технологий. Они не являются обязательными для исполнения, но их игнорирование может повлечь за собой спад авторитета индивида, группы лиц или определенного объединения.

    3. Технологические. Они включают в себя различные технологические действия, которые направлены на снижение риска совершения нежелательных действий сотрудниками, касаемо предоставленных им прав и полномочий.

    4. Организационные. Данные меры защиты носят процедурный характер и регламентируют процессы действия системы по обработке данных, применению её ресурсов, действия персонала и правила их взаимодействия с системой, предполагающие максимальное исключение возможности возникновения угроз информационной безопасности и снижение убытков в случае наступления таких угроз.

    5. Меры физической защиты. К ним относят действия различных механических или электронных устройств, которые будут создавать физические препятствия путям доступа потенциальных взломщиков к защищаемой информации. Также сюда относят устройства наблюдения, связи и сигнализации.

    6. Технические меры защиты информации включают в себя реализацию определенных устройств и программ, которые имеют функцию защиты нужной информации6.

    Таким образом, подводя итог вышесказанному, можно сделать вывод, что специалисты по экономической безопасности имеют широкие возможности по обеспечению мер по защите информации. Все эти методы имеют свои преимущества и недостатки, которые необходимо учитывать при создании систем информационной защиты.

    Заключение



    Проведенное исследование позволяет сделать следующие выводы:

    1. Информационная безопасность – это защищенность информации от случайных или намеренных посягательств какого-либо характера (информационных угроз), имеющих возможность причинения ущерба субъектам информационных отношений.

    2. Под угрозами информационной безопасности понимаются определенные действия, которые имеют возможность отрицательного воздействия на информацию, на возможность удовлетворить информационные потребности людей, определенных групп, общества в целом и государства. Угрозой является не сам ущерб, а предвидение и возможность опасности нежелательных событий, а также их последствий.

    3. Имеющиеся пути взлома и раскрытия информации должны быть пресечены с помощью анализа рисков по реализации угроз информационной безопасности. При этом должен быть обоснован уровень затрат на защиту определенной информации.

    Аппаратные средства – различные устройства, которые могут быть встроены в информационные системы или согласованы с этой системой для решения задач защиты определенной информации.

    Программные средства – программы или их составляющие, которые используются для своевременной защиты информации. Данные средства не нуждаются в специальной аппаратуре, но они нуждаются в выделении для их использования определенного количества ресурсов и прочих средств.


    Список литературы





    1. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2017. – 384 c.

    2. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.

    3. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А.У Ортыков // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. – Казань: Молодой ученый, 2018. – С. 22–24.

    4. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. – М.: Гелиос АРВ, 2017. – 336 c.

    5. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 с.

    6. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. – М.: Акад. Проект, 2018. – 544 c.

    1 Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А.У Ортыков // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. – Казань: Молодой ученый, 2018. – С. 22–24.

    2 Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. – М.: Гелиос АРВ, 2017. – 336 c.

    3 Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2017. – 384 c.

    4 Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.

    5 Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. – М.: Акад. Проект, 2018. – 544 c.

    6 Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256


    написать администратору сайта