Общая характеристика информационной безопасности

Автор работы: Пользователь скрыл имя, 28 Марта 2014 в 21:41, реферат

Краткое описание

Целью данного исследования является показать сущность понятия информационной безопасности и методы её обеспечения.
Задачами исследования, в связи с поставленной целью, стали следующие:
1. Обосновать понятие информационной безопасности.
2. Выделить принципы и основные задачи обеспечения информационной безопасности.
3. Отметить функции государственной системы по обеспечению национальной безопасности.

Содержание

Введение 3
1. Понятие информационной безопасности 6
2. Принципы и основные задачи обеспечения информационной безопасности 9
3. Функции государственной системы по обеспечению информационной безопасности. 14
Заключение 18
Список использованной литературы 21

Прикрепленные файлы: 1 файл

Общая характеристика информационной безопасности 25 стр..doc

— 119.00 Кб (Скачать документ)

— надежность обслуживания (функции обеспечения, когда действия, критичные по времени, будут выполнены именно тогда, когда нужно; некритичные действия нельзя перенести в разряд критичных; авторизованные пользователи за разумное время получат запрашиваемые ресурсы; функции обнаружения и нейтрализации ошибок; функции планирования для обеспечения коммуникационной безопасности, т. е. безопасности данных, передаваемых по каналам связи);

— обмен данными;

6. описание механизмов безопасности.

В Белой книге декларируется разница между «системой» и «продуктом». Под «системой» понимается конкретная аппаратно-программная конфигурация, созданная с вполне определенными целями и работающая в известном окружении, а под «продуктом» — аппаратно-программный пакет, который можно купить и по своему усмотрению вставить в ту или иную «систему». Для объединения критериев оценки «системы» и «продукта» в ITSEC вводится единый термин — «объект» оценки. Каждая «система» и/ или «продукт» предъявляют свои требования к обеспечению конфиденциальности, целостности и доступности информации. Для их реализации необходим и соответствующий набор функций безопасности, таких как идентификация и аутентификация, управление доступом, восстановление после сбоев, подотчетность, аудит, правила повторного использования объектов доступа, точность информации, надежность обслуживания, обмен данными. Например, для реализации функций идентификации и аутентификации могут использоваться такие механизмы, как специальный сервер «KERBEROS», а для защиты компьютерных сетей — фильтрующие маршрутизаторы, сетевые анализаторы протоколов (экраны) типа FireWall/Plas, FireWall — 1, пакеты фильтрующих программ и т. д.

Вывод: Таким образом, очевидно, что работа над объектами стандартизации в сфере информационной безопасности только разворачивается. Для этого крайне важен международный опыт. В 1983 году Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный TCSEC (Критерии Оценки Защищенности Надежных Систем) или Оранжевая книга (по цвету переплета), где были определены 7 уровней безопасности (А1 — гарантированная защита. Bl, B2, ВЗ — полное удовлетворение доступом, C1, C2 — избирательное управление доступом, D — минимальная безопасность), для оценки защиты грифованных данных в многопользовательских компьютерных системах.

Заключение

 

По результатам работы можно сделать ряд выводов.

Эффективность организации работы в сфере обеспечения информационной безопасности может быть успешной постольку, поскольку в государстве будут созданы условия по укреплению национальной безопасности в целом.

В условиях «многоплановости факторов нарушений»16 укреплению экономической безопасности могла бы способствовать также деятельность в следующих направлениях.

1. В экономической сфере в целом:

гарантированное обеспечение снабжения страны основными продовольственными товарами за счет внутреннего производства;

упорядочение экономического сотрудничества хозяйствующих субъектов различных регионов страны в интересах повышения устойчивости функционирования национального хозяйства.

2. Во внешней торговле и внешнеэкономической деятельности:

сочетание в торговой политике курса либерализации с совершенствованием механизма государственного регулирования импорта и экспорта в соответствии с общепринятой международной практикой, не исключающей использования и административных защитных мер в интересах местных производителей товаров и услуг;

расширение экономического сотрудничества на многосторонней основе, что предполагает определенные обязательства по уменьшению опасности произвола и односторонних противоправных действий во внешнеэкономической политике и создает условия для ее координации, в том числе для коллективного ослабления внешних факторов риска;

выполнение программы развития экспорта в целях совершенствования его товарной структуры с ориентацией на расширение ассортимента и повышение степени переработки вывозимой продукции, с особым акцентом на увеличение доли наукоемких, в том числе принципиально новых, изделий, пользующихся более высоким и устойчивым спросом на мировом рынке;

развитие экспорта услуг при использовании большого интеллектуального потенциала России, что даст возможность превратить услуги, как и в других экономически развитых странах, в надежный источник значительных валютных поступлений;

содействие рассредоточению внешних рынков сбыта и источников снабжения по основным экспортным и импортным товарам при одновременном предпочтении в торговле надежным странам, что позволит при проведении внешнеторговых операций маневрировать с учетом отношений с менее дружественными странами и потенциально враждебными странами.

3. В области международного инвестиционного сотрудничества:

совершенствование государственного регулирования притока иностранного капитала, которое обеспечивало бы контроль государства над жизненно важными ресурсами и сферами экономической деятельности, защиту от монополизма в лице иностранных компаний, расширение инвестиционной активности в приоритетных для страны отраслях хозяйства и районах;

систематическое отслеживание деятельности иностранных и совместных предприятий с точки зрения выполнения ими требований национального законодательства и принятых при их создании обязательств;

применение достаточно эффективных санкций против таких предприятий в случае нарушения ими законодательства и обязательств;

корректировка соответствующих нормативных документов.

4. В валютно-финансовой сфере:

преодоление кризиса внешней платежеспособности и сбалансирование внешнеэкономических расчетов страны при ограничении роста задолженности и принятии мер по прекращению оттока капиталов из России;

поддержание на определенном уровне (достаточном для стабильного развития внешнеэкономических связей) запасов золота, свободно конвертируемой валюты и других ликвидных ценностей;

упорядочение кредитно-финансовых отношений с зарубежными странами, чтобы эти отношения не могли использоваться как инструмент давления кредиторов на должника и вмешательства в его внутренние дела.

 

Список использованной литературы

 

  1. Аносов В. Д., Стрельцов А. А. О Доктрине информационной безопасности Российской Федерации // Информационное общество. 1997. №2-3.
  2. Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты/М., 1998.
  3. Иванов В.П. Проблемы обеспечения экономической безопасности государства//Закон и право, №2, 2003. С. 7.
  4. Комарова Н. Новый взгляд на информационную безопасность банка/Банковское дело в Москве, №1, 2003.
  5. Левин В. К. Защита информации в информационно-вычислительных системах и сетях// Программирование. 1994. №5.
  6. Левин В.К. и др. Концепция развития безопасных информационных технологий: обеспечение защиты информации в проектах информатизации России / Министерство науки РФ/М., 1992.
  7. Ловцов Д. А. Информационная безопасность больших эргатических систем: концептуальные аспекты/М., 1998.
  8. Лопатин В. И. Реальность — основа концепции информационной безопасности России/Журнал «PC Week/RE». 1999. №12.
  9. Лопатин В. Н. Концепция развития законодательства в сфере обеспечения информационной безопасности//Издание Государственной Думы/М., 1998.
  10. Лопатин В. Н. Об угрозах информационной безопасности человека, общества, государства (доклад) // Материалы парламентских слушаний «Угрозы и вызовы в сфере информационной безопасности»/М., 1996.
  11. Лопатин В. Н. Проблемы шифрования: взгляд из парламента//Журнал «Computer World». 1998. №13. С. 56-61.
  12. Лопатин В. Н. Теоретико-правовые проблемы законодательного обеспечения информационной безопасности в РФ/ Сборник материалов международной научно-практической конференции «Компьютерная преступность: состояние, тенденции и превентивные меры её профилактики»/СПб, 1999.
  13. Лопатин В.Н. Информационная безопасность России: Человек, Общество, Государство/СПб.: Фонд «Университет», 2000.
  14. Международные стандарты, поддерживающие жизненный цикл программных средств/М., 1996.
  15. Морозов И. Л. Информационная безопасность политической системы//Политические исследования, №5. 2002. С. 134-145.

 

 

1 Иванов В.П. Проблемы обеспечения экономической безопасности государства//Закон и право, №2, 2003. С. 7.

2 См.: Лопатин В. Н. Об угрозах информационной безопасности человека, общества, государства (доклад) // Материалы парламентских слушаний «Угрозы и вызовы в сфере информационной безопасности»/М., 1996.

3 Морозов И. Л. Информационная безопасность политической системы//Политические исследования, №5. 2002. С. 134-145.

4 Иванов В.П. Проблемы обеспечения экономической безопасности государства//Закон и право, №2, 2003. С. 7.

5 см., например: Комарова Н. Новый взгляд на информационную безопасность банка/Банковское дело в Москве, №1, 2003. С. 63.

6 См.: Лопатин В. Н. Об угрозах информационной безопасности человека, общества, государства (доклад) // Материалы парламентских слушаний «Угрозы и вызовы в сфере информационной безопасности»/М., 1996.

7 См.: Васильев А. И. Система национальной безопасности Российской Федерации (конституционно-правовой анализ)//Автореферат диссертации на соискание ученой степени доктора юридических наук. Санкт-Петербургский Университет МВД РФ/СПб., 1999. С. 16-17.

8 См.: Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты/М., 1998.

9 Галатенко В. А. Информационная безопасность//№ 1(15) 1996. С. 38-43; Галатенко В. А. Информационная безопасность// Открытые системы. 1995. № 4-6; Левин В. К. Защита информации в информационно-вычислительных системах и сетях// Программирование. 1994. №5. С. 5-16.

10 Ловцов Д. А. Информационная безопасность больших эргатических систем: концептуальные аспекты/М., 1998.

11 См. также проект Доктрины информационной безопасности: Аносов В. Д., Стрельцов А. А. О Доктрине информационной безопасности Российской Федерации // Информационное общество. 1997. №2-3. С. 3-9.

12 Лопатин В. И. Реальность — основа концепции информационной безопасности России/Журнал «PC Week/RE». 1999. №12. С. 19-21.

13 Лопатин В.Н. Информационная безопасность России: Человек, Общество, Государство/СПб.: Фонд «Университет», 2000. С. 105.

14 Лопатин В. Н. Концепция развития законодательства в сфере обеспечения информационной безопасности//Издание Государственной Думы/М., 1998. С. 10-11.

15 Международные стандарты, поддерживающие жизненный цикл программных средств/М., 1996.

16 Государственное регулирование рыночной экономики: Учебник для вузов. Под общ. ред. Кушлина В.И., Волгина Н.А./М.: ЗАО «Издательство «Экономика»», 2001. С. 324.


Информация о работе Общая характеристика информационной безопасности