Реферат информационная безопасность и ее составляющие

halina

К таким ситуациям относятся природные, техногенные и социальные катастрофы , компьютерные сбои, физическое похищение и тому подобные явления. Поскольку владельцем данных являться человек, обладающий секретным ключом, то единственным человеком, который сможет прочитать данные после шифрования, будет тот, для кого они предназначены. Профессионалы информационной безопасности имеют весьма стабильную занятость и высокий спрос на рынке труда. Дата обращения 13 января Несанкционированные воздействия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия.

Реферат информационная безопасность и ее составляющие 2725

RSA используется чаще всего, поэтому в данной лекции мы рассмотрим именно этот алгоритм. При шифровании на открытом ключе создается пара ключей — открытый ключ и секретный ключ.

Открытый ключ распространяется свободно. Данные, зашифрованные на открытом ключе, можно расшифровать только при помощи второй, секретной половины ключа. Поскольку владельцем данных являться человек, обладающий секретным ключом, то единственным человеком, который сможет прочитать данные после шифрования, будет тот, для кого они предназначены.

Даже зашифровавший данные пользователь не сможет расшифровать их без секретного ключа. Секретный ключ, разумеется, необходимо содержать в секрете. Его можно использовать для подписывания данных с целью подтверждения подлинности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта СОИБ. Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных. Пространства имён Статья Обсуждение.

Открытый ключ используется для проверки подлинности подписи и установления возможных искажений данных. Если данные зашифрованы при помощи секретного ключа, то без открытого ключа их не сможет расшифровать даже тот человек, который их зашифровал. Опять-таки, поскольку секретный ключ находится только у владельца, то данные являются подлинными.

В противном случае, только владелец секретного ключа может просмотреть данные. По сравнению с шифрованием на симметричном ключе шифрование на открытом ключе требует выполнения большего объема работы и является не столь эффективным.

При шифровании больших объемов данных использование этого метода отрицательно сказывается на производительности. Тем не менее, можно использовать шифрование на открытом ключе для зашифровки симметричного ключа, после чего применить более эффективное симметричное шифрование для зашифровки остальных данных.

Именно этот процесс лежит в основе функционирования SSL. Мощность шифрования зависит от длины ключа и типа шифра, используемого для шифрования. Сообщения, созданные при помощи битного ключа, взломать в 3х раз сложнее, чем сообщения, созданные при помощи битного ключа. Это в некоторой степени объясняет то, почему правительство США раньше не разрешало экспортировать технологию, поддерживающую ключи длиной более 40 бит. В целях безопасности, правительство США отталкивалось от того факта, что оно сможет дешифровать перехваченные зашифрованные данные.

Это гораздо сложнее сделать при использовании битных ключей! Многое зависит и от того, какой именно шифр используется при шифровании данных.

Информационная безопасность и ее составляющие

Например, данные, зашифрованные при помощи симметричного шифра например, шифра DES — Data Encryption Standard с применением битного ключа, сопоставимы по уровню защищенности с сообщением, зашифрованным при помощи RSA на ключе длиной в бит. Пусть K — пространство ключей, а e и d — ключи шифрования и расшифрования соответственно.

Ee — функция шифрования для произвольного ключа eK, такая что:. Dd — функция расшифрования, с помощью которой можно найти исходное сообщение m, зная шифротекст c :. Это значит, что по данному e невозможно определить соответствующий ключ расшифрования d.

Ee является односторонней функцией, а d — лазейкой. Мельников Ю. Данное понятие также связано с распространением разного рода компьютерных вирусов. Защищённой считают информацию, не претерпевшую незаконных изменений реферат информационная безопасность и ее составляющие процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

В соответствии же с определением словаря русского языка С. В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют либо с характером видом, способом дестабилизирующего воздействия на информацию, либо с последствиями результатами такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав.

Поэтому при определении угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права Уголовный кодекс РФ, г. Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест личность и общение реферат уязвимостей, присущих объекту информатизации.

Уязвимость — некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Взаимосвязь открытых систем.

Базовая эталонная модель. Часть 1. Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты личностьтак и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации — внутренние, так и вне его — внешние. В качестве источников угроз могут быть: действия субъекта антропогенные источники угроз ; технические средства техногенные источники угрозы ; стихийные источники.

К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей.

Однако наибольший реферат информационная безопасность и ее составляющие информации и информационным системам реферат информационная безопасность и ее составляющие неправомерные действия сотрудников и компьютерные вирусы.

В г. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку. Реферат информационная безопасность и ее составляющие представляют широко распространённое явление, отражающееся на большинстве пользователей компьютеров, особенно работающих в сетях и с организация системы охраны на предприятии программным обеспечением.

Вирусы появились в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу системную область диска и т.

Вирусы — это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем. Она может добавлять, удалять файлы на КПК, а также пересылать их автору вируса.

Программа-вирус обычно состоит из уникальной последовательности команд — сигнатур знаков и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя полиморфные. Всё большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные в т.

Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и или отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и или отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду. Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники.

Известно, что число связанных с человеческим фактором техногенных аварий и катастроф доходит до двух третей от общего их количества. Отрицательные информационные социально-психологические воздействия, в т. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т. Анализ угроз ИБ показывает, что они также могут быть разделены на два вида: внутренние и внешние. Внутренние угрозы безопасности объекта защиты: неквалифицированная корпоративная политика по организации информационных технологий и управлению безопасностью корпорации; отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты; преднамеренные и непреднамеренные действия персонала по нарушению безопасности; техногенные аварии и разрушения, пожары.

Внешние угрозы безопасности объекта защиты: негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных структур и лиц сбор информации, шантаж, искажение имиджа, угрозы физического воздействия и др. При комплексном подходе к анализу угроз ИБ объекта информатизации необходимо провести: описание объекта; классификацию источников угроз; классификацию уязвимостей; классификацию методов реализации угроз; ранжирование актуальных атак; классификацию методов парирования угроз.

Структурированное описание объекта информатизации, представленное в виде типовых структурных компонентов информационной системы и связей между ними, характеризующих направления циркуляции и параметры потоков информации в совокупности с текстовыми пояснениями, позволяет выявить точки возможного применения угроз или вскрыть существующие уязвимости.

Анализ и оценка возможностей реализации угроз должны быть основаны на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей и методов реализации. Моделирование процессов нарушения информационной безопасности может осуществляться на основе рассмотрения логической цепочки: угроза — источник угрозы — метод реализации — уязвимость — последствия. Каждый реферат информационная безопасность и ее составляющие рассматриваемой логической цепочки целесообразно описывается с необходимой подробностью.

Угрозы классифицируются по возможности нанесения ущерба при нарушении целей информационной безопасности; источники угроз — по типу и местоположению носителя угрозы; уязвимости — по принадлежности к источнику уязвимостей, возможным проявлениям.

Классификация атак представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. На основе проведенной классификации, ранжирования, анализа и определения актуальных угроз, источников угроз и уязвимостей определяются варианты возможных атак, которые позволяют оценить состояние информационной безопасности и оптимизировать выбор методов парирования угроз.

Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими — аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.

Анализ угроз информационной безопасности России и рисков от их реализации. Например, становятся жертвами вредоносных программ вирусов и червей , троянских программ , программ-вымогателей [13] , фишинга или кражи личности. Такое устройство располагают между внутренней локальной сетью организации и Интернетом.

С целью организации защиты объектов используют системы охраны и безопасности объектов — это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и реферат информационная безопасность и ее составляющие защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию.

При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей. Авторизация — в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. Посредством авторизации устанавливаются и реализуются права доступа к ресурсам. Идентификация — это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т.

В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др. Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем.

Важной составляющей выполнения подобные действия являются программные и технические средства защиты. Вы можете помочь Википедии, добавив информацию для других стран и регионов.

  • Торокин А.
  • Уязвимость основных структурно-функциональных информационных элементов.
  • Цифровые сертификаты используют ключи при шифровании данных.
  • Получив вскоре книги кодов для вспомогательных судов, а также по коммуникации между кораблями внешних морей и сопровождающими их судами противника, британцы сумели расшифровать германские военно-морские коды.
  • Наконец, конфиденциальность — это защита от несанкционированного доступа к информации.
  • Ответственность за разглашение и утрату сведений, содержащих коммерческую тайну, несет персонально каждый сотрудник Банка, имеющий доступ к ним.

Battle on the Seven Seas. Безопасность информационных технологий. Дата обращения 10 мая Информационное право. Дата обращения 13 января Информационная безопасность и защита информации 3-е изд.

Информационная безопасность

Пособие для студ. Мельников, С. Клейменов, А.

Реферат информационная безопасность и ее составляющие 73

Гай Светоний Транквилл. Сингх, Саймон. Измозик, В. Жельников В. Анин, Б. Носов В. Токарева Н. Алексей Лукацкий. Певцовой; редколл. Куренкова и др.

Ежов, М. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. На иностранных языках Andress, J. Stewart, James Michael. Moore, Robert. Johnson, John.

Информационная безопасность: Основы

Соболева, Т. Staff, Gary. Sebag—Montefiore, Hugh. Pipkin, Donald L. Parker, Donn B. Krutz, Ronald L. McCarthy, C. Schlienger, Thomas. Samonas, S. Jacques, R. Pettey, Christy. Forni, Amy Ann, van der Meulen, Rob. Olavsrud, Thor. Земская, Е. Особенности русской речи эмигрантов четвертой волны. Gordon, Lawrence.

Van der Merwe, Alta. Hoofnagle, Chris Jay. Armstrong, Drew. Gorodyansky, David. Но вместе с тем - обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей. Можно говорить об информационной безопасности, как личности, так и организации или государства.

Сейчас компьютерные технологии используются в самых важных областях человеческой деятельности.

Реферат информационная безопасность и ее составляющие 7784631

Поэтому необходимо защищать информацию. Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.

Темы магистерских диссертаций социологияРусский литературный язык его основные признаки реферат
Дипломная работа по английскомуКто является современной речевой элитой доклад
Процедура несостоятельности курсовая работаРецензия на шукшина микроскоп

Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности.

[TRANSLIT]

Сведения об утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Файловый архив студентов. Логин: Пароль: Забыли пароль? Email: Логин: Пароль: Принимаю пользовательское соглашение.

FAQ Обратная связь Вопросы и предложения. Добавил: Upload Опубликованный материал нарушает ваши авторские права? Сообщите .