Информационная безопасность

Автор работы: Пользователь скрыл имя, 25 Января 2014 в 00:36, курсовая работа

Краткое описание

Цель курсовой работы - рассмотреть особенности информационной безопасности в современном мире.
Для достижения данной цели необходимо решение следующих задач:
- ознакомиться с общими характеристиками информационной безопасности;
- рассмотреть источники угроз, основные задачи информационной безопасности.

Содержание

Введение……………………………………………………………………..….……3
ГЛАВА 1. ОБЩИЕ ХАРАКТЕРИСТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Понятие информационной безопасности…………….…………………….…..5
1.2 Основные составляющие информационной безопасности…......................….6
1.3 Важность и сложность проблемы информационной безопасности………….8
1.4 Основные определения и критерии классификации угроз………………....10
ГЛАВА 2. ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1 Наиболее распространенные угрозы доступности…………………...…….12
2.2 Нормативные документы в области информационной безопасности……....14
2.3 Органы, обеспечивающие информационную безопасность………………...15
2.4 Программно-технические способы и средства обеспечения информационной безопасности…………………………………………………...15
2.5 Законодательные акты по защите компьютерной информации…………….17
2.6 Системы обеспечения информационной безопасности данного объекта.….18
2.7 Исторические аспекты возникновения и развития информационной безопасности………………………………………………………………………..19
Заключение…….…………………..…………………………………………….….22
Список литературы………………………..…………………….………………….23

Прикрепленные файлы: 1 файл

БЖ Информационная безопасность.docx

— 46.54 Кб (Скачать документ)

- "Интеллектуальная собственность"  в России

- Судебная защита прав  авторов программ для ЭВМ и  баз данных

- Правовые вопросы защиты  программных продуктов

- Правовая охрана программ  для ЭВМ и баз данных

- Авторский (лицензионный) договор

- Оформление заявки на  регистрацию программ для ЭВМ  и баз данных в РосАПО

- Законы Российской Федерации

- Международные законодательные  акты

- Источники правовой информации  в сети Internet

Исследования представителя  Московской государственной юридической  академии Пущина В.С.в области преступлений в сфере компьютерной информации представлены в одноименной статье автора. Статья содержит понятия информации и информационной безопасности общества, раскрываются виды компьютерных преступлений и подробно описываются каждое из преступлений в сфере компьютерной информации с точки зрения современного законодательства.

 

2.6 Системы обеспечения информационной безопасности данного объекта

 

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения  информационной безопасности данного  объекта (СОИБ). Для построения и  эффективной эксплуатации СОИБ необходим:

- выявить требования защиты информации, специфические для данного объекта защиты;

- учесть требования национального и международного Законодательства;

- использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

- определить подразделения, ответственные за реализацию и поддержку СОИБ;

- распределить между подразделениями области ответственности в осуществлении требований СОИБ;

- на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

- реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

- реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

Используя СМИБ организовать регулярный контроль эффективности  СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после  каждого пересмотра) возвращается к  первому этапу, повторяя последовательно  всё остальные. Так СОИБ корректируется для эффективного выполнения своих  задач защиты информации и соответствия новым требованиям постоянно  обновляющейся информационной системы.

 

2.7 Исторические аспекты возникновения и развития информационной безопасности

 

Объективно категория  «информационная безопасность»  возникла с появлением средств информационных коммуникаций между людьми, а также  с осознанием человеком наличия  у людей и их сообществ интересов, которым может быть нанесен ущерб  путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию  идей информационной безопасности, в  развитии средств информационных коммуникаций можно выделить несколько этапов:

I этап — до 1816 года  — характеризуется использованием  естественно возникавших средств  информационных коммуникаций. В  этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап — начиная с  1816 года — связан с началом  использования искусственно создаваемых  технических средств электро-  и радиосвязи. Для обеспечения  скрытности и помехозащищенности  радиосвязи необходимо было использовать  опыт первого периода информационной  безопасности на более высоком  технологическом уровне, а именно  применение помехоустойчивого кодирования  сообщения (сигнала) с последующим  декодированием принятого сообщения  (сигнала).

III этап — начиная с  1935 года — связан с появлением  радиолокационных и гидроакустических  средств. Основным способом обеспечения  информационной безопасности в  этот период было сочетание  организационных и технических  мер, направленных на повышение  защищенности радиолокационных  средств от воздействия на  их приемные устройства активными  маскирующими и пассивными имитирующими  радиоэлектронными помехами.

IV этап — начиная с  1946 года — связан с изобретением  и внедрением в практическую  деятельность электронно-вычислительных  машин (компьютеров). Задачи информационной  безопасности решались, в основном, методами и способами ограничения  физического доступа к оборудованию  средств добывания, переработки  и передачи информации.

V этап — начиная с  1965 года — обусловлен созданием  и развитием локальных информационно-коммуникационных  сетей. Задачи информационной  безопасности также решались, в  основном, методами и способами  физической защиты средств добывания,  переработки и передачи информации, объединённых в локальную сеть  путём администрирования и управления  доступом к сетевым ресурсам.

VI этап — начиная с  1973 года — связан с использованием  сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

VII этап — начиная с  1985 года — связан с созданием  и развитием глобальных информационно-коммуникационных  сетей с использованием космических  средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

 

 

 

 

 

 

 

 

Заключение

 

Важность проблематики информационной безопасности объясняется двумя основными причинами:

1. ценностью накопленных информационных ресурсов;

2. критической зависимостью от информационных технологий.

Разрушение важной информации, кража конфиденциальных данных, перерыв  в работе вследствие отказа - все  это выливается в крупные материальные потери, наносит ущерб репутации  организации. Проблемы с системами  управления или медицинскими системами  угрожают здоровью и жизни людей.

Современные информационные системы сложны и, значит, опасны уже  сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном  обеспечении.

Меняются принципы построения корпоративных ИС. Используются многочисленные внешние информационные сервисы; предоставляются  вовне собственные; получило широкое  распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной  ИС передается внешним организациям. Развивается программирование с  активными агентами.

 

 

 

 

 

 

 

 

 

 

Список литературы

 

  1. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство / В.Н. Лопатин - М.: 2010. -149с.
  2. Родичев, Ю.В. Информационная безопасность: Нормативно-правовые аспекты / Ю.В. Родичев - СПб.: Питер, 2010. – 272с.
  3. Гмурман, А.И. Информационная безопасность / А.И. Гмурман – М: «БИТ-М», 2010. – 387с.
  4. Белов С.В. Безопасность жизнедеятельности. Учебник для вузов. /С.В. Белов, А.В. Ильницкая, А.Ф. Козьяков - М.: Высшая школа, 2009, - 448с.
  5. Информационная безопасность. - [Электронный ресурс]. - Режим доступа : http://www.all-ib.ru

 


Информация о работе Информационная безопасность