Автор работы: Пользователь скрыл имя, 07 Марта 2014 в 16:08, курсовая работа
Цель исследования: определить основные понятия информационного цикла и информационной потребности
Задачи курсовой работы:
1. Проанализировать и систематизировать информацию об информационном цикле.
2. Проанализировать и систематизировать информацию об информационной потребности.
3. Выявить взаимодействие информационного цикла и информационной потребности.
Введение………………………………………………………………………
1. Общее понятие информации………………………………………………...
1.1 Понятие информации……………………………………………………
1.2 Закон Украины об информации………………………………………...
1.3 Вывод к разделу………………………………………………………….
2. Информационная потребность ……………………………………………...
2.1 Определение понятия потребности……………………………………..
2.2 Информационная потребность………………………………………….
2.3 Механизм реализации информационно потребности…………………
2.4 Вывод к разделу………………………………………………………….
3. Информационный цикл……………………………………………………...
3.1 Определение информационного цикла…………………………………
3.2 Информационный цикл и защита информации………………………..
3.3 Вывод к разделу………………………………………………………….
Заключение……………………………………………………………….......
Список литературы…………………………………………………………..
Лежащая в основе концепции идея о жизненном цикле информации рассматривает весь период обращения информации начиная с момента ее появления извне или создания и до безвозвратного удаления. Управление же жизненным циклом информации предполагает контроль над информацией в момент ее копирования, передачи или перехода из одного представления (формата) в другое. Концепция предусматривает 7 основных этапов жизни информации, на каждом из которых она подвергается рискам утечки.
Этап 1. Создание. На данном этапе происходит создание или получение информации. Информация создается в каком-либо представлении, в виде документа, записи в базе данных и т.д. В отличие от большинства других этапов данная стадия не имеет временной продолжительности и происходит практически мгновенно. Вместе с тем уже на этапе создания должна быть заложена база для защиты данных в дальнейшем.
Для защиты информации на начальной стадии ее жизненного цикла существует два инструмента. Первый - административный инструмент декларирует создание только той информации, которая требуется для бизнес-процессов организации. Избыточное хранение информации не только создает лишнюю нагрузку, но и приводит к росту вероятности утечки. Таким образом, каждый сотрудник компании должен создавать и работать только с той информацией, которая ему действительна необходима.
Этап 2. Классификация. Классификация является неотъемлемым процессом защиты информации. В идеале классификация должна являться непрерывным процессом. Однако с учетом ограниченности ресурсов классификация может проводиться на периодической основе. Классификацию данных необходимо рассматривать как комплексную деятельность, направленную не только на защиту КИ, но и на подготовку к следующему этапу их жизненного цикла – эффективному хранению. После проведения классификации становится ясно, что необходимо делать с информацией на следующих этапах жизненного цикла. Если классификацию не производить, защита информации в последующем будет чрезвычайно затруднена. Не будут определены места хранения информации, невозможно будет отследить передачу, использование или изменение информации. Факты утечки могут долгое время оставаться незамеченными.
Этап 3. Хранение. На этапе хранения информации впервые возникают масштабные риски ее утечки. Угрозы утечки информации могут быть реализованы по двум основным сценариям – путем внешнего вторжения и вследствие внутреннего инцидента. Именно поэтому защита информации во время хранения должна обеспечиваться целым комплексом систем безопасности. В него попадают системы контроля доступа, обнаружения вторжений, криптографические комплексы, а также решения по защите от утечек и антивирусные продукты. Практически любая система безопасности так или иначе защищает информацию именно на этапе ее хранения. Задача защиты информации на этапе хранения также указывает на важность процесса классификации – без него нельзя понять, как именно следует защищать информацию. В каком сегменте сети информация должна храниться, кто должен иметь к ней доступ, требуется ли ее шифровать.
Этап 4. Пересылка. Следующая группа рисков возникает в процессе пересылки или передачи информации. Традиционно этому этапу уделяется повышенное внимание, хотя реальные риски утечки относительно невысоки. Для защиты информации в процессе пересылки по электронным каналам существует достаточно много технологий, основанных на принципе создания защищенных соединений. Значительно меньше внимания уделяется другому аспекту передачи информации, а именно транспортировке информации на физических мобильных носителях. Единственным надежным способом обеспечить безопасность транспортировки на мобильных носителях является шифрование.
Этап 5. Использование. С точки зрения внешнего злоумышленника, используемая информации мало чем отличается от хранящейся. Поэтому на данном этапе жизненного цикла возникают лишь дополнительные внутренние риски, как то: халатные, Web-утечки, а также саботаж (или искажение). То есть во время работы с информации сотрудник может исказить сведения, скопировать в ненадлежащее место, опубликовать на общедоступном Web-ресурсе или переслать конкуренту. Подобные действия могут быть как спланированными, так и случайными. В любом случае происходит утечка информации.
Этап 6. Резервное копирование. Данный этап объединяет действия по регулярному резервному копированию контейнеров с информации в течение предыдущих этапов жизненного цикла, а также архивирование уже неиспользуемой информации. На данном этапе сохраняются риски этапов хранения и транспортировки информации. Тем не менее, при тех же механизмах защиты риски утечки на этой стадии снижаются, поскольку ценность информации (в случае ее помещения в архив) падает, а физическое перемещение носителей происходит реже.
Более актуальна на данном этапе угроза избыточного хранения информации. В случае, когда ценность скомпрометированной архивной информации невелика, важен сам факт утечки, поскольку может пострадать репутация компании.
Этап 7. Удаление. Проблемы на этапе удаления возникают, когда информации не удаляется своевременно, а большинство информации хранится в архивах, пока не закончится место, повышая тем самым вероятность возможной утечки, либо не удаляется безвозвратно и может быть восстановлена. В связи с этим необходимо выработать процедуры своевременного удаления информации (например, по истечении установленного срока давности) с контролем выполнения операции удаления. Так же как конфиденциальные бумажные документы уничтожаются шредером, классифицированные файлы необходимо удалять специальными утилитами без возможности восстановления.
Информация о работе Информационная потребность и информационный цикл