Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Физкультура и Спорт, Здоровье Физкультура и Спорт, Здоровье     Здоровье Здоровье

Информационная безопасность

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

Сущность и соотношение понятий &quo ;защита информации&quo ;, &quo ;безопасность информации&quo ;, &quo ;&quo ; А. И. АЛЕКСЕНЦЕВ, кандидат исторических наук, профессор Российский государственный гуманитарный университет Понятия защита ин­формации, безопасность информации, информа­ционная безопасность яв­ляются базовыми, по­скольку их сущность оп­ределяет в конечном ито­ге политику и деятель­ность в сфере защиты ин­формации. В то же время эти понятия взаимосвяза­ны и взаимообусловлены. Между тем и в норматив­ных документах, и в науч­ной литературе нет еди­ных подходов к определе­нию данных понятий, а, следовательно, и к рас­крытию их сущности, ибо определения должны в концентрированном виде выражать сущность по­нятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен. При этом различия касаются как со­держательной части понятия, так и способа ее реа­лизации. По содержательной части защита информации рассматривается как: предупреждение несанкцио­нированного доступа к информации; создание ус­ловий, ограничивающих распространение инфор­мации; ограждение права собственника на владе­ние и распоряжение информацией; предотвраще­ние утечки, хищения, утраты, несанкционирован­ного уничтожения, копирования, модификации, искажения, блокирования, разглашения инфор­мации, несанкционированных и непреднамерен­ных воздействий на нее; сохранение полноты, на­дежности, целостности, достоверности, конфиден-,. циальности информации и т.д. Способом реализации содержательной части понятия одни авторы называют совокупность ме-Si/роприятий, методов и средств, другие -деятель­ность, у третьих он вообще отсутствует. Методологической основой для раскрытия сущности и определения понятия защиты инфор­мации должно быть определение понятия защита в целом, безотносительно к предмету защиты. В толковых словарях термин защита интерпре­тируется двояко: как процесс охраны, сбережения, спасения от кого, чего-нибудь неприятного, враж­дебного, опасного и как совокупность методов, средств и мер, принимаемых для предотвращения, предупреждения чего-то. Таким образом, содержа­тельная часть в этих определениях по смыслу сов­падает - это предотвращение, предупреждение че­го-то опасного, враждебного. Если соотнести это положение с защитой информации, то самым опас­ным для собственника информации является нару­шение установленного статуса информации, и поэ­тому содержательной частью защиты должно быть , предотвращение такого нарушения. Нарушение статуса любой информации заклю- чается в нарушении ее физической сохранности вообще либо у данного собственника (в полном или частичном объеме), структурной целостно­сти, доступности для правомочных пользова­телей. Нарушение стату­са конфиденциальной информации, в том числе составляющей государ­ственную тайну, допол­нительно включает в се­бя нарушение ее конфи­денциальности (закры-тости для посторонних лиц). Нарушение статуса информации обусловлено ее уязвимостью, которая означает неспособность информации самостоятельно противостоять деста­билизирующим воздействиям, сохранять при та­ких воздействиях свой статус.

Но уязвимость информации - понятие собира­тельное, она не существует вообще, а проявляется (выражается) в различных формах. В научной ли­тературе и нормативных документах не сформиро­вался термин форма проявления уязвимости ин­формации, но самих конкретных формназывается множество. При этом значительное количество пе­речисляемых форм являются синонимами или раз­новидностями одних и тех же явлений, некоторые не могут быть отнесены к формам по своей сущно­сти. Представляется, что к формам проявления уяз­вимости информации, выражающим результаты дестабилизирующего воздействия на информа­цию, должны быть отнесены: ) - хищение носителя информации или отобра­женной в нем информации (кража); - потеря носителя информации (утеря); - несанкционированное уничтожение носителя информации или отображенной в неминформации (разрушение); - искажение информации (несанкционирован­ное изменение, несанкционированная модифика­ция, подделка, фальсификация); - блокирование информации; - разглашение информации (несанкциониро­ванное распространение, раскрытие) Хищение информации часто ставится в один ряд с ее несанкционированным копированием, размножением, съемом, перехватом. Однако пос­ледние являются не формами проявления уязви­мости информации, а способами хищения. , Термины модификация, подделка, фальсифи­кация не совсем адекватны термину искажение, они имеют нюансы, но суть их одна и та же - не­санкционированное частичное или полное измене-ниепервоначальной информации. Та или другая форма уязвимости информации ) В скобках даны существующие варианты названий форм 16Безопасность информационных технологий, 1999. .№ 1 А. И. Алексенцев. Сущность и соотношение понятий &quo ;защита информации&quo ;. может реализоваться при преднамеренном или случайном, непосредственном или опосредован­ном дестабилизирующем воздействии различны­ми способами на носитель информации или саму информацию со стороны определенных источни­ков воздействия. Но результатами проявления форм уязвимости информации могут быть либо утрата, либо утечка информации, либо одновременно то и другое. ^ К утрате как конфиденциальной, так и защи­щаемой части открытой информации приводят хи­щение и потеря носителей информации, несанкци­онированное уничтожение носителей информации или только отображенной в них информации, ис­кажение и блокирование информации. Утрата мо­жет быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации. Термин утечка информации, вероятно, не са­мый благозвучный, однако он более емко, чем дру­гие термины, отражает суть явления, к тому же он давно уже закрепился в научной литературе и нор­мативных документах. Правда, единого подхода к определению этого термина нет. Наиболее распро-странные определения в обобщенном виде сводят­ся либо к неправомерному (неконтролируемому) выходу конфиденциальной информации за преде­лы организаций и круга лиц, которым эта инфор­мация доверена, либо к несанкционированному за-владению конфиденциальной информацией сопер­ником. При этот термин конфиденциальная ин­формация иногда неправомерно заменяется терми­ном защищаемая информация.

Первый вариант не раскрывает в полной мере сущности утечки, поскольку он не принимает во внимание последствий неправомерного выхода конфиденциальной информации. А они могут быть двоякими: или информация попала вруки лиц, не имеющих к ней санкционированного дос­тупа, или не попала. Например, потерянный носи­тель конфиденциальной информации означает не­правомерный выход информации за пределы лиц, имеющих к ней доступ, но он может попасть в чу­жие руки, а может быть и прихвачен мусороубо­рочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки информации не происходит. Второй вариант утечку информации связыва­ет с неправомерным завладением конфиденци­альной информацией только соперником. В та­ком варианте, к примеру, средства массовой ин­формации, которым нередко поставляют или они сами добывают конфиденциальную информа­цию, должны рассматриваться в качестве сопер­ников собственника информации, в этом случае настоящий соперник получает информацию пра­вомерно, через СМИ. В то же время утечка информации не означает получение ее только лицами, не работающими на предприятии, к утечке приводит и несанкциониро­ванное ознакомление с конфиденциальной инфор­мацией лиц данного предприятия. Исходя из изложенного, можно сформулиро­вать следующее определение: Утечка информации - неправомерный выход конфиденциальной информации за пределы защи­щаемой зоны ее функционирования или установ­ленного круга лиц, результатом которого является получение информации лицами, не имеющими к ней санкционированного доступа. Термин утечка информации нередко, в том чис­ле и в нормативных документах, заменяется или отождествляется с терминами разглашение инфор­мации, распространение информации и даже пере­дача информации. Такой подход представляется неправомерным. Термин разглашение информа­ции означает несанкционированное доведение конфиденциальной информации до потребителей, не имеющих права доступа к ней, таким образом, он предполагает, что разглашение исходит от кого-то, осуществляется кем-то. Результатом разглаше­ния является утечка информации, но утечка не сводится только к разглашению. Термин распро­странение применительно к конфиденциальной информации без слов несанкционированное или необоснованное ничего не выражает, поскольку распространение информации может быть и обос­нованным, к тому же он опять-таки предполагает, что информация исходит от кого-то. Термин пере­дача информации говорит сам за себя. Помимо разглашения, утечка может произой­ти и в результате потери и хищения носителя кон­фиденциальной информации, а также хищения отображенной в носителе информации при сохран­ности носителя у собственника (владельца). Может произойти не означает, что произойдет. Выше уже отмечалось, что потеря носителя не всегда приво­дит к утечке информации. Хищение конфиденци­альной информации также не всегда связано с по­лучением ее лицами, не имеющими к ней доступа. Имелось немало случаев, когда хищение носите­лей конфиденциальной информации осуществля­лось у коллег по работе допущенными к этой ин­формации лицами с целью подсидки, причинения вреда коллеге.

Так же как криптоанализ может иногда расшифровать текст закодированного сообщения путём обнаружения слабого места в технологии шифрования, социальные инженеры могут использовать обман против ваших работников, чтобы обойти технологии защиты. Злоупотребление доверием Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты социальные качества, необходимые для установления быстрой связи и доверия. Опытный социальный инженер может получить доступ кPлюбой возможной информации, используя стратегию и тактику своего ремесла. Здравомыслящие технологи кропотливо разработали решения по информационной безопасности для минимизации рисков, связанных с использованием компьютеров, но всё же оставили наиболее значимую уязвимость человеческий фактор. Несмотря на интеллект, мы люди вы, я и любой другой остаёмся самой серьёзной угрозой для любой другой защиты. Наш национальный характер Никто из нас не задумывается об угрозе, особенно в западном мире. В Соединённых Штатах в особенности, нас никогда не учили подозревать друг друга

1. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

2. Стратегия обеспечения Информационной Безопасности предприятия

3. Двадцать первый век и проблемы информационной безопасности в России

4. Информационная безопасность

5. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX

6. Информационная безопасность в сетях ЭВМ
7. Информационная безопасность и борьба с вирусом
8. Источники возникновения и последствия реализации угроз информационной безопасности

9. Управление информационной безопасностью медицинских учреждений

10. Информационная безопасность и правовые методы ее защиты

11. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

12. Правовые основы обеспечения информационной безопасности Российской Федерации

13. Система информационной безопасности в Российской Федерации

14. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

15. Вирусные угрозы и проблемы информационной безопасности

16. Информационная безопасность

Шкатулка "Шиповник" (36x26x18 см).
Шкатулка очень удобна в использовании, и к тому же станет украшением вашего домашнего интерьера! Размер: 36x26x18 см. Оформление корпуса:
2706 руб
Раздел: Шкатулки для рукоделия
Френч-пресс, 1000 мл.
Френч-пресс Rosenberg изготовлен из высококачественной нержавеющей стали и термостойкого стекла. Удобная ненагревающаяся ручка.
503 руб
Раздел: Френч-прессы
Заварочный чайник эмалированный Mayer & Boch "Подсолнух", 1,5 л, с ситечком.
Заварочный эмалированный чайник. Материал корпуса: углеродистая сталь. Толщина стенок - 0,8 мм. Внешнее и внутреннее покрытие -
715 руб
Раздел: Чайники заварочные

17. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

18. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

19. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

20. Проектирование системы информационной безопасности

21. Доктрина информационной безопасности Российской Федерации

22. Информационная безопасность личности, общества, государства
23. Основные положения концепции информационной безопасности России
24. Управление проектом, создание системы информационной безопасности

25. Информационная безопасность Российской Федерации

26. Безопасность информационных технологий

27. Информационно-психологическая безопасность аналитической работы

28. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

29. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

30. Безопасность информационных систем

31. Основные угрозы безопасности информации и нормального функционирования информационных систем

32. Психология манипуляций как основная угроза информационно-психологической безопасности личности

Настольная игра "ЁТТА".
Ётта – могучая игра в крошечной коробочке! Это простая логическая игра для всех: правила её предельно понятны, а процесс очень
392 руб
Раздел: Игры в дорогу
Доска пробковая, деревянная рама, 80x60 см.
Поверхность доски из натуральной мелкозернистой пробки. Возможность крепления информации с помощью кнопок-гвоздиков. Деревянная рамка
874 руб
Раздел: Прочее
Жаровня "Loraine", 1,5 л.
Материал: термостойкое стекло. Форма: прямоугольная. Объем: 1500 мл. Размер: 27х14х7,2 см. Информация об объеме изделия, указанная на
308 руб
Раздел: Формы для запекания

33. Расчёт статистических и вероятностных показателей безопасности полётов

34. Космический мусор – угроза безопасности космических полетов

35. Безопасность жизнедеятельности

36. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

37. Безопасность жизнедеятельности (конспект лекций)

38. Демографический взрыв и безопасность жизнедеятельности
39. Право международной безопасности
40. Роль ООН в вопросах обеспечения международной безопасности

41. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

42. Правовое регулирование на информационном рынке

43. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

44. Региональные проблемы экологической безопасности на полуострове Ямал

45. Прагматическая адаптация при переводе газетно-информационных материалов

46. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

47. Безопасность по стандарту или аспирин для админа

48. Информационные системы в экономике

Подушка детская Dream Time.
Детская подушка: стеганный чехол (наполнитель бамбуковое волокно 150 г/м2, ткань 100% хлопок - сатин). Наполнитель: полое сверхтонкое
775 руб
Раздел: Подушки для детей
Набор карандашей чернографитных "1500", 24 штуки, заточенные, металлический пенал.
Карандаш Koh-I-Noor с обозначением "1500" — это самый известный графитный карандаш в мире. Профессиональные, высококачественные
662 руб
Раздел: Чернографитные
Настольная игра "Гонки ежиков".
Топот ножек и азартное сопение целый день не утихают на лесной полянке. В этой игре для всей семьи игроки управляют ёжиками с помощью
605 руб
Раздел: Классические игры

49. Использование информационных технологий в туризме

50. Безопасность и Internet

51. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

52. Информационные технологии в экономике. Основы сетевых информационных технологий

53. Разработка верхнего уровня Информационной Системы Университета

54. Мировые информационные ресурсы
55. Компьютерные сети Информационных технологий
56. Информационно-поисковые системы на примере "Рамблера"

57. Информационные потоки в ЭВМ. Алгоритм работы процессора

58. Лекции по информационным технологиям

59. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/

60. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/

61. Разработка информационно-справочной системы "Овощная база" /Prolog/

62. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/

63. Разработка информационно-справочной системы "Товар на складе" /Prolog/

64. Информационные системы в высших заведениях

Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (серый).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1638 руб
Раздел: Шкатулки для украшений
Настольная игра "День вождей".
Детская активная игра для компании от 2 до 6 человек. Каждый ход игроки получают карточки с заданиями, которые надо выполнить. Если
1490 руб
Раздел: Игры-ходилки с фишками
Гамачок для купания.
Горка для купания (гамачок) для ванны 100 см служит для поддержки младенцев в ванночке. Ванночка с гамачком обеспечит комфортное принятие
349 руб
Раздел: Горки, приспособления для купания

65. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

66. Разработка информационно-справочной системы

67. Информационные технологии в экономике. Разработка информационных технологий.

68. Разработка информационно-справочной системы "Технический паспорт автомобиля"

69. Формирование и использование информационных ресурсов

70. Разработка информационно-справочной системы
71. Разработка информационно-справочной системы "Зарплата по НИР"
72. Лабораторные работы по теории и технологии информационных процессов

73. Информационная система складского терминала

74. БД Информационная система "Железнодорожная станция"

75. Информационные системы и технологии

76. Информационный критерий оценки фонетической неопределенности

77. Проектирование автоматизированных информационных систем

78. Автоматизированная информационная система детского сада "Солнышко"

79. Исследование уровня безопасности операционной системы Linux

80. Организационный инструментарий управления проектами (сетевые матрицы, матрица разделения административных задач управления, информационно-технологическая модель)

Пазл "Стройка", 30 элементов.
Пазлы Ларсен - это прежде всего обучающие пазлы. Они привлекают прежде всего филигранностью исполнения. Сделанные из высококачественного
548 руб
Раздел: Пазлы (5-53 элементов)
Ручка-стилус шариковая "Людмила".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Настольная игра "Много-Много", новая версия.
«Много-Много» — единственная в своём роде игра, в которой дети знакомятся с арифметической операцией умножения. С помощью специально
792 руб
Раздел: Математика, цифры, счет

81. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

82. Расчёт статистических и вероятностных показателей безопасности полётов

83. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

84. Правовое регулирование административной деятельности милиции общественной безопасности

85. Служба безопасности Украины

86. Компьютерная преступность и компьютерная безопасность
87. Расчет информационной нагрузки программиста, оптимальное рабочее место с точки зрения эргономики, расчет вентиляции
88. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

89. Принцип построения и опыт практической реализации экологических информационных систем

90. Повышение эффективности формирования химических знаний школьников при использовании информационной технологии обучения

91. Вопрос радиационной безопасности в экологическом образовании в средней школе

92. США, Франция и европейская безопасность

93. Информационные технологии в социально-экономическом и политическом анализе

94. Ответы на билеты к гос. экзамену по специальности "Безопасность технологических процессов и производств"

95. Автомобиль. Рабочие процессы и экологическая безопасность двигателя

96. Техника Безопасности (лекции)

Набор детской посуды "Принцесса", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Настольная игра "Коварный Лис".
В городе был замечен Коварный Лис, который сумел увести пирог прямо у вас из-под носа! Все лисы теперь попали под подозрение, но кто же из
1196 руб
Раздел: Классические игры
Чехол на лобовое стекло всепогодный (арт. TD 0334).
Каждое зимнее утро встречаете со скребком и щеткой, тихо ненавидя вечную ледяную корку и «сугробы» на лобовом стекле?
402 руб
Раздел: Прочее

97. Разработка предложений по созданию единого логистического (информационного) центра транспортного комплекса Калининградского региона

98. Новое информационное общество

99. Безопасность взаимоотношения с противоположным полом с точки зрения мужчин


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.