Главная страница
Навигация по странице:

  • РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВО «Кемеровский Государственный университет» Колледж промышленных, информационных технологий и праваРЕФЕРАТ

  • реферат. РЕФЕРАТ 3 емаё. Реферат по теме Принципы и понятия информационной безопасности по дисциплине оп. 13 Информационная безопасность


    Скачать 52.71 Kb.
    НазваниеРеферат по теме Принципы и понятия информационной безопасности по дисциплине оп. 13 Информационная безопасность
    Анкорреферат
    Дата02.03.2023
    Размер52.71 Kb.
    Формат файлаdocx
    Имя файлаРЕФЕРАТ 3 емаё.docx
    ТипРеферат
    #964798

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

    РОССИЙСКОЙ ФЕДЕРАЦИИ
    ФГБОУ ВО «Кемеровский Государственный университет»

    Колледж промышленных, информационных технологий и права

    РЕФЕРАТ
    по теме «Принципы и понятия информационной безопасности»

    по дисциплине ОП.13 Информационная безопасность
    Студента Антонова Кирилл Александровича
    Курса 4
    Группы КС-992
    Специальность 09.02.03 Программирование в компьютерных системах


    Выполнил Антонов Кирилл Александрович
    Проверила Елизарова Наталья Валерьевна

    Кемерово, 2023

    Содержание




    Введение 3

    1 Понятие безопасности и её составляющие 4

    1.1 Основные составляющие информационной безопасности 5

    1.2 Основные определения и критерии классификации угроз 6

    1.3 Наиболее распространенные угрозы доступности 8

    2 Основные понятия и принципы сертификации 11

    2.1 Субъекты сертификации 12

    2.2 Средства сертификации 17

    Заключение 20

    Список использованных источников 22


    Введение




    Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

    Главной целью любой системы обеспечения информационной безопасности является создание условий функционирования, предотвращение угроз безопасности, защита законных интересов от противоправных действий, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации. Более детальное рассмотрение этой ­­­­проблемы позволяет сформулировать основные задачи любой системы информационной безопасности:

    – необходимость исследовать отнесения определенной информации к категории ограниченного доступа (служебной или коммерческой тайне);

    – прогнозировать и выявить угрозы безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

    – изучить создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

    – изучить создание механизма и условий оперативного реагирования на угрозы информационной безопасности.


    1 Понятие безопасности и её составляющие




    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных действий, результатом которых может явиться нанесение ущерба информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В свою очередь защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

    Угрозы информационной безопасности – это обратная сторона использования информационных технологий.

    Из этого положения можно вывести два важных следствия:

    – Трактовка проблем, связанных с информационной безопасностью, для разных категорий может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «да нет у нас никаких секретов, лишь бы все работало».

    – Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

    Возвращаясь к вопросам терминологии, что термин «компьютерная безопасность» представляется слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на бумажке, прилепленной к монитору).

    Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, например: обслуживающий персонал.


    1.1 Основные составляющие информационной безопасности




    Информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Поясним понятия доступности, целостности и конфиденциальности. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. Информационные системы создаются для получения определенных информационных услуг. Ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и тому подобные. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий). Средства контроля динамической целостности применяются, при анализе потока финансовых сообщений с целью выявления кражи или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию». Например: Рецепт лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

    Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Сведения об утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность.

    1.2 Основные определения и критерии классификации угроз




    Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы (хакеры). Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

    Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на информационную безопасность. Если речь идет об ошибках в программном обеспечении, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

    – должно стать известно о средствах использования пробела в защите;

    – должны быть выпущены соответствующие заплаты;

    – заплаты должны быть установлены в защищаемой информационной безопасности.

    Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.

    Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных информационных систем. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения информационных систем от качественного электропитания.

    Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

    Само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для открытой организации угроз конфиденциальности может просто не существовать – вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и всё в информационной безопасности, зависят от интересов субъектов информационных отношений. Впрочем, многие угрозы (например, пожар) опасны для всех. Угрозы можно классифицировать по нескольким критериям:

    – по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

    – по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

    – по способу осуществления (случайные преднамеренные действия природного техногенного характера);

    – по расположению источника угроз (внутри вне рассматриваемой информационной системе).


    1.3 Наиболее распространенные угрозы доступности




    Самыми частыми и самыми опасными являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

    Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль. Другие угрозы доступности классифицируются по компонентам информационных систем, на которые нацелены угрозы:

    – отказ пользователей;

    – внутренний отказ информационной системы;

    – отказ поддерживающей инфраструктуры.

    Обычно применительно к пользователям рассматриваются следующие угрозы:

    – нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями, и техническими характеристиками);

    – невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и тому подобное);

    – невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и тому подобные).

    Основными источниками внутренних отказов являются:

    – отступление (случайное или умышленное) от установленных правил эксплуатации;

    – выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и тому подобные);

    По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

    – нарушение работы (случайное или умышленное) систем связи, электропитания, водоснабжения – или теплоснабжения, кондиционирования; разрушение или повреждение помещений;

    – невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и тому подобное).

    Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации – «обидчику», например:

    – испортить оборудование;

    – встроить логическую бомбу, которая со временем разрушит программы или данные;

    – удалить данные.

    2 Основные понятия и принципы сертификации




    Объекты обязательной сертификации определяются «Номенклатурой продукции и услуг, подлежащих обязательной сертификации в Российской Федерации», которая утверждена постановлением Правительством РФ от 13.августа.1997 года.

    Объекты сертификации являются продукция, услуги, работы, персонал, системы, качества, рабочие, места и прочее, подлежащие или подвергшиеся сертификации.

    Продукция, подлежащая сертификации, может быть представлена продовольственным сырьем, пищевыми продуктам, табачными изделиями, непродовольственными товарами. Таким образом, пища является одним из главных факторов, определяющих здоровье нации и сохранение генофонда. Система сертификации пищевых продуктов и продовольственного сырья имеет триста органов по сертификации и восемьсот испытательных лабораторий. Практически сертификацией пищевых продуктов занимается такое же число организаций, которое занимается остальными объектами, вместе взятыми.

    Одной из важнейших задач в области сертификации является определение безопасности пищевых продуктов, так как 70% вредных для человека веществ попадает в организм вместе с пищей и 30% – с водой и через воздух.

    Объекты, соответствие которых может быть подтверждено декларацией о соответствии, утверждены Постановлением Российской Федерации от 07.июля.1999 г. № 766.

    Объектами добровольной сертификации являются системы качества, производства, а также продукция, работы и услуги, не подлежащие в соответствии с законодательными актами РФ обязательной сертификации. Проведение добровольной сертификации ограничивает доступ на рынок некачественных изделий за счет проверки таких показателей, как надежность, эстетичность, экономичность и другие. При этом добровольная сертификация не заменяет обязательную, и ее результаты не являются основанием для запрета продукции. Она в первую очередь направлена на борьбу за клиента. Это в полной мере касается и добровольной сертификации услуг.



    2.1 Субъекты сертификации




    Участниками сертификации являются изготовители продукции и исполнители услуг, заказчики-продавцы (первая или вторая сторона), а также организации, представляющие третью сторону – органы по сертификации, испытательные лаборатории (центры), специально уполномоченные федеральные органы исполнительной власти.

    Первая и вторая стороны участвуют в сертификации как заявители, в качестве которых выступают изготовители, продавцы, исполнители.

    Третья сторона – сторона компетентная, независимая от изготовителя (продавцы) и потребителя. К третьей стороне при обязательной сертификации относятся:

    – национальный орган по сертификации – Госстандарт России;

    – уполномоченные федеральные органы исполнительной власти в области сертификации;

    – центральные органы по сертификации;

    – территориальные органы по сертификации;

    – испытательные лаборатории;

    – эксперты.

    Национальным органом по сертификации в России является Госстандарт РФ.

    Госстандарт России осуществляет следующие основные функции:

    – формирует и реализует государственную политику в области сертификации, устанавливает общие правила и рекомендации по проведению сертификации на территории Российской Федерации;

    – определяет виды продукции, которые сертифицируются в Системе, а также стандартов, на соответствие которым проводится обязательная сертификация;

    – разрабатывает основные принципы, правила и структуру Системы сертификации;

    – проводит государственную регистрацию систем сертификации и знаков соответствия и ведет их государственный реестр;

    – проводит аккредитацию органов сертификации, испытательных лабораторий и экспертов, а также инспекционный контроль за их деятельностью;

    – готовит предложения о присоединении к международным (региональным) системам сертификации, в установленном порядке заключает соглашения с международными (региональными) организациями о взаимном признании результатов сертификации (сертификатов, знаков соответствия, протоколов испытаний), представляет Российскую Федерацию в международных и региональных организациях по вопросам сертификации;

    – рассматривает апелляции по вопросам сертификации;

    – научно-методическим центром Системы является Всероссийский научно-исследовательский институт сертификации (ВНИИС);

    – специально уполномоченные федеральные органы исполнительной власти в области сертификации России и другие федеральные органы исполнительной власти, на которые законодательными актами Российской Федерации возлагаются организация и проведение работ по обязательной сертификации, выполняют следующие функции:

    – создают системы сертификации однородной продукции и устанавливают правила процедуры и управления для проведения сертификации в этих системах;

    – осуществляют выбор способа подтверждения соответствия продукции требованиям нормативных документов (формы сертификации);

    – определяют центральные органы систем сертификации;

    – аккредитуют органы по сертификации и испытательные лаборатории (центры) и выдают им разрешения на право определенных видов работ (лицензии на проведение определенных работ);

    – ведут государственный реестр участников и объектов сертификации;

    – устанавливают правила признания зарубежных сертификатов, знаков соответствия и результатов испытаний;

    – устанавливают правила аккредитации и выдачи лицензий на проведение работ по обязательной сертификации;

    – осуществляют государственный контроль и надзор и устанавливают порядок инспекционного контроля за соблюдением правил сертификации и за сертифицированной продукцией;

    – рассматривают апелляции по вопросам сертификации.

    Центральные органы по сертификации продукции (ЦОС) создаются для организации и координации работ в системах однородной продукции или группы услуг.

    Например, департамент маркетинга потребительского рынка Министерства торговли РФ выполняет роль ЦОС услуг общественного питания и услуг розничной торговли, ВНИИ сертификации выполняет функции ЦОС по добровольной сертификации на соответствие требованиям государственных стандартов.

    В обязанности ЦОС входит:

    – организация, координация работ и установление правил процедуры и управления в возлагаемой им системе сертификации;

    – рассмотрение апелляций заявителей по поводу действия органов по сертификации, испытательных лабораторий (центров).

    Территориальные органы по сертификации (ОС) выполняют следующие функции:

    – проводят идентификацию продукции, представленной для сертификации, в соответствии с правилами системы сертификации;

    – сертифицируют продукцию, выдают сертификаты и лицензии на применение знака соответствия;

    – осуществляют в установленном порядке инспекционный контроль за сертифицированной продукцией;

    – приостанавливают либо отменяют действие выданных им сертификатов;

    – предоставляют заявителю по его требованию необходимую информацию в пределах своей компетенции.

    Испытательные лаборатории (центры), аккредитованные в установленном порядке, осуществляют:

    – испытания конкретной продукции или конкретные виды испытаний;

    – оформление и выдачу протоколов испытаний для целей сертификации.

    Протоколы испытаний, выданные испытательными лабораториями, являются объективной основой для выдачи сертификата соответствия или отказа в этом органом по сертификации. Порядок работы испытательных лабораторий и требования к ним устанавливаются нормативными документами системы сертификации, основным из которых является ГОСТ Р 51000.3-96, соответствующий европейской норме ЕN 45001.

    Испытательная лаборатория может быть самостоятельной организацией или составной частью органа по сертификации или другой организации. Общие требования к испытательным лабораториям следующие:

    – обладание статусом юридического лица;

    – независимость от поставщиков и потребителей;

    – использование стандартных методов испытаний и процедур;

    – наличие оборудования, необходимого для проведения испытаний надлежащим образом;

    – наличие руководителя, отвечающего за выполнение всех технических задач;

    – соответствие образования, профессиональной подготовки, технических знаний и опыта сотрудников лаборатории возложенным на них обязанностям;

    – наличие систем обеспечения качества, позволяющей выполнять функции на соответствующем уровне.

    Эксперт является главным участником работ по сертификации. Экспертом может быть только специально подготовленное лицо, аттестованное на право проведения одного или нескольких видов работ в области сертификации. От его компетентности зависит объективность и достоверность решения о возможности выдачи сертификата.

    Под компетентностью специалиста понимают наличие теоретических знаний, практических навыков и опыта. Компетентность ограничена определенной областью и распространяется на оцениваемую продукцию, услуги и иные объекты.

    Необходимо отметить, что единая согласованная система Европейской организации по качеству (ЕОК) предусматривает, что эксперт-аудитор качества должен иметь оригинальное мышление, отличаться настойчивостью, зрелостью, способностью к здравым суждениям и анализу, реальной оценке обстановки, в том числе с учетом широкой перспективы, понимать роль в обеспечении качества отдельных подразделений организации в целом.

    Заявители (продавцы, изготовители, исполнители) при проведении сертификации обязаны:

    – реализовывать продукцию, исполнять услуги только при наличии сертификата, выданного уполномоченным на то органом или декларации о соответствии (принятой в установленном порядке);

    – обеспечивать соответствие реализуемой продукции (услуги) требованиям нормативных документов, на соответствие которым она была сертифицирована, и маркирование ее знаком соответствия;

    – указывать в сопроводительной технической документации сведения о сертификате или декларации о соответствии, а также нормативные документы, которым она должна соответствовать; обеспечивать доведение этой информации до потребителя;

    – обеспечивать беспрепятственное выполнение своих полномочий должностным лицам органа по сертификации и должностным лицам, осуществляющим контроль за сертифицированной продукцией (услугой);

    – приостанавливать или прекращать реализацию продукции, оказание услуг (подлежащих обязательной сертификации), если они не отвечают требованиям нормативных документов, на соответствие которым сертифицированы, по истечении срока действия или отмены решением органа по сертификации;

    – извещать орган по сертификации о тех изменениях, которые влияют на характеристики, проверяемые при сертификации.






    2.2 Средства сертификации




    Средствами обязательной сертификации, а также декларации соответствия служат государственные стандарты на продукцию, услуги; стандарты на процессы, методы испытаний (контроля, анализа, измерений); Санитарные правила и нормы, Общероссийский классификатор сельскохозяйственной и промышленной продукции. Для добровольной сертификации используются любые нормативные и технические документы, определенные заявителем по согласованию с органом по сертификации.

    К стандартам как средствам сертификации предъявляются требования, которые регламентируются Руководством:

    – четкое указание в разделе «Область применения» возможности использования для целей сертификации;

    – разработка стандартов должна предусматривать содействие развитию технологии, что обычно достигается установлением требований к эксплуатационным свойствам изделия;

    – стандарты, отвечающие своему назначению, должны устанавливать только те характеристики, которые необходимы для определения свойств изделия или его эксплуатационных требований;

    – включение в стандарт только тех характеристик, которые могут быть объективно проверены;

    – ясность, точность, обоснованность и конкретность формулировки характеристик и требований, отсутствие субъективных элементов;

    – разработка одного или нескольких стандартов, определяющих более одной категории, типа или сорта изделия, если в этом возникает необходимость у конструкторов или потребителей из-за экономических или иных соображений;

    – регламентация в специальном разделе или путем ссылки на другой нормативной документ количества испытываемых образцов (проб), порядка их отбора и идентификации для определения показателей и требований, проверяемых при сертификации;

    – обязательность стандартов на методы испытаний, если в стандарте на продукцию в части проверки обязательных требований установлена ссылка на эти стандарты;

    – требования к маркировке должны обеспечивать однозначную идентификацию выпускаемой сертифицированной продукции, а также содержать указания об условиях применения, способе нанесения знака соответствия;

    – показатели безопасности пищевых продуктов, определяемые при обязательной сертификации, устанавливаются СанПиН 2.3.2.560-96 «Гигиенические требования к качеству и безопасности продовольственного сырья и пищевых продуктов».

    – под безопасностью пищевой продукции принято считать соблюдение регламентированного уровня содержания загрязнителей химического, биологического или природного происхождения.

    – в соответствии с СанПиНом 2.3.2.1078-01 показатели безопасности делятся на общие и специфические. Общие включают показатели, характеризующие безопасность большинства групп и видов продукции, специфические – характеризуют отдельные группы продукции.

    – при сертификации ряда сложнотехнических товаров широко используются также международные стандарты. Это объясняется участием России в международных системах сертификации: Международной системе МЭК по сертификации изделий электронной техники, Международной системе сертификации электрооборудования МЭК, Международной системе сертификации ручного огнестрельного оружия.

    Заключение



    Цель реферата «рассмотреть принципы и понятия информационной безопасности» была достигнута при выполнении следующих задач:

    – исследована необходимость отнесения определенной информации к категории ограниченного доступа (служебной или коммерческой тайне);

    – прогнозированы и выявлены угрозы безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

    – изучены условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

    – изучено создание механизма и условий оперативного реагирования на угрозы информационной безопасности.

    Информация – это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

    Способы обеспечения информационной безопасности должны быть ориентированы на характер действий, направляемых на меры предупреждения возможных угроз.

    Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

    Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

    Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения.

    Меняются принципы построения корпоративных информационных систем. Используются многочисленные внешние информационные сервисы, получило широкое распространение явление, обозначаемое исконно русским словом «аутсорсинг», когда часть функций корпоративной информационной системы передается внешним организациям.

    Список использованных источников




    1. Родичев, Ю.А. Нормативная база и стандарты в области информационной безопасности: Учебное пособие / Ю.А. Родичев.  Санкт-Петербург : Питер, 2021.  256 с.  ISBN 9785446108619.  Текст : непосредственный;

    2. Силаенков, А.Н. Проектирование системы информационной безопасности : учебное пособие / А. Н. Силаенков. – Омск : ОмГТУ, 2009. – 126 с. – ISBN 978-5-8149-0762-2. – Текст : непосредственный;

    3. Информационная безопасность. Курс лекций : Тема 1.1. Понятие «информационная безопасность» – URL: https://studfile.net/preview/1639348/page:2/ (дата обращения 13.02.2023). – Текст: электронный;

    4. Информационная безопасность. Курс лекций : Британский стандарт bs 7799 – URL: https://studfile.net/preview/4171370/page:16/ (дата обращения 13.02.2023). – Текст: электронный;

    5. Информационная безопасность. Курс лекций : Определение понятия «информационная безопасность» – URL: https://studfile.net/preview/1639348/page:3/ (дата обращения 13.02.2023). – Текст: электронный;

    6. Информационная безопасность : основы национальной информационной безопасности – URL: https://clck.ru/ST8wQ (дата обращения 13.02.2023). – Текст: электронный.


    написать администратору сайта