Виды угроз,источники и информационные риски 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Виды угроз,источники и информационные риски



Система защиты информации

Система защиты информации - это совокупносорганизационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов: анализ возможных угроз; разработка системы защиты;реализация системы защиты; сопровождение системы защиты. Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера идр. Наиболее типичные организационно административные средства: создание контрольно-пропускного режима на территории, где располагаются средства обработки информации; изготовление и выдача специальных пропусков; мероприятия по подбору персонала, связанного с обработкой данных; допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц; организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации; организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией; Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия: установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку); осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры; применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйныхилилазерныхпринтеровсоответственнонизкимэлектромагнитным и акустическим излучением;использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры. Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них: создание архивных копий носителей; ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера; регистрация пользователекомпьютерных средств в журналах; автоматическая регистрация доступа пользователейк тем или иным ресурсам; разработка специальных инструкций по выполнению всех технологических процедур и др. К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

 

Европейская служба спасения

Именно к 2012 году в России в полном объеме начнет действовать служба вызова оперативных экстренных служб через единый номер 112.

«Одной из причин человеческих и материальных потерь является слабое взаимодействие экстренных служб и, как следствие, низкая оперативность», – отметил на заседании коллегии Мининформсвязи Борис Антонюк. Теперь и в нашей стране решили сделать службу, подобную американской 911 и европейской 112.Российская 112 будет координировать работу всех экстренных служб: пожарной охраны, милиции, скорой помощи, службы газа, службы реагирования в чрезвычайных ситуациях и службы антитеррора. Система 112 будет создана на базе дежурно-диспетчерской службы ГУ МЧС.Чтобы система заработала в полную силу, необходимо еще многое сделать. Во-первых, должна быть создана нормативно-правовая база (концепция). По словам главы Мининформсвязи Леонида Реймана, она уже готовится и будет отправлена на утверждение в правительство в сентябре 2007 года. Кроме того, необходимо создать единую базу данных и обеспечить ее конфиденциальность. Для этого нужно внести поправки в федеральные законы "О милиции", "О пожарной безопасности" и в закон "О персональных данных". Все это займет немало времени.Не до конца закрыт и вопрос финансирования. В Мининформсвязи не называют конкретные цифры, но эксперты дают предварительные прогнозы. «Чиновники не склонны экономить. Я думаю, что затраты составят не менее $10-15 млн на регион», – рассказал «Газете» аналитик ИК «Финам» Владислав Кочетков.Хромает и техническая сторона вопроса. Для нормальной работы единой службы необходимо заменить телефонные номера, начинающиеся с единицы. «Процесс замены номеров будет полностью завершен к началу 2008 года», – пообещал на заседании Борис Антонюк. Одновременно с освобождением номерной емкости будет осуществляться переход устаревших местных сетей с аналоговой на цифровую систему, без которой невозможно обеспечить маршрутизацию вызова на единый номер 112, а это более двух тысяч муниципальных телефонных станций.Чиновники обещают справиться со всеми проблемами в кратчайшие сроки и запустить в 2008 году четыре пилотных проекта: в Сочи, Челябинске, Владимире и Чебоксарах. К концу 2008 года планируется запустить в действие единый номер в шести регионах, а в 2012 году – в 86.«Во время переходного периода звонить в экстренные службы можно будет как по привычным номерам – 01, 02, 03, так и по новому – 112», – рассказал Леонид Рейман.Он отметил, что проект введения системы единой службы 112 затронет и мобильную связь. Напомним, что за помощью по номеру 112 большинство абонентов мобильной связи могут обращаться уже давно, однако пока оператор просто переключает абонента на необходимую экстренную службу, что затягивает время вызова.

 

Служба спасения 911

"911" включает все три службы помощи, так как создатели уникальной системы исходили из предположения, что любая экстренная ситуация может обернуться угрозой здоровью, угрозой насилия и угрозой пожара. Вот почему, находясь за рулем и услышав звук сирены, например, пожарной машины, водитель притормаживает на обочине и, пропустив красно-серебряного спасателя, не спешит вернуться на проезжую часть, зная, что за ним вот-вот появятся еще две машины специального назначения.

На вопрос о дате "изобретения" в США службы "911", вы получите различные ответы в зависимости от того, говорите ли с американцем-обывателем или тем, кто глубоко интересуется своей историей. Первый назовет официальную дату - январь 1968 и заметит при этом, что впервые телефонной линией срочной помощи воспользовались 16 февраля того же года.12 января 1968 на конференции в столичном офисе конгрессмена от штата Индиана Эда Раша, долгое время пробивавшего в Конгрессе принятие решения о введении в стране единого сигнала вызова скорой помощи, компания "AT&T" объявила об учреждении универсального телефонного номера "911". Число было выбрано исходя из того, что "9" не является кодом какого-либо конкретного региона /с такого кода в США начинаются все телефонные номера/, а две единицы легче всего было набирать на вращающемся диске телефонного аппарата. Первоначальные планы подключить к системе "911" также ФБР и другие службы безопасности по здравому рассуждению не были реализованы.

В соответствии с официальной версией истории системы "911", первый звонок с использованием номера "найн-уан-уан" имел место спустя 35 дней после объявления "АТ&Т" о создании указанной системы. Звонок раздался 16 февраля 1968 года в центральном офисе "АТ&Т" в Хэйливилле, штат Алабама. В настоящее время ярко-красного цвета телефонный аппарат, по которому служба ответила на звонок, хранится в музее этого городка. Однако существует и другая версия истории рождения американскаой службы SOS.В отношении дальнейших важных вех на пути рождения системы SOS в США расхождений между американцами не существует. Не будет преувеличением сказать, что сегодня американцы не мыслят своего существования без непоколебимой уверенности в возможность полностью полагаться на свой SOS под номером "911". Тем временем мало кто из них представляет реальные масштабы этого действительно прекрасно отлаженного механизма. Специалисты же сравнивают службу "911" с айсбергом, позволяющим непосвященным видеть лишь 10 проц своего объема. Остальные 90 проц - это работа "за сценой", которую осуществляют Центр координации служб общественной безопасности, Центр координации служб срочной помощи, Служба подготовки и тренинга должностных лиц, занятых в сфере коммуникации и компьютерных систем, Адресное управление и Центр единой системы данных.Работа по усовершенствованию системы службы "911" продолжается. Наиболее значительные сдвиги ожидаются в связи с объявлением Американским фондом общественной безопасности /создан в январе 2002/ о предоставлении в 2003 году грантов органам управления на уровне штатов и на местах, а также некоммерческим организациям для внедрения беспроводной системы "911". Она призвана обеспечить способность служб оказания срочной помощи устанавливать местонахождение использующего эту новейшую систему в любой точке страны.

Информационный терроризм

Информационный терроризм как современное социально-политическое явление представляет серьезную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Очевидно, что применение террористами новейших достижений науки и техники сильно расширяет их разрушительные возможности, позволяет привлекать к себе всеобщее внимание и держать людей в постоянном страхе. Высокотехнологичный терроризм новой эпохи способен продуцировать системный кризис всего мирового сообщества, особенно стран с развитой инфраструктурой информационного обмена. В настоящее время для террористов легко уязвимы практически все компьютерные средства обработки и хранения информации. Банковские, биржевые, архивные, исследовательские, управленческие системы, Интернет, средства коммуникации от спутников до пейджеров, электронные средства массовой информации, издательские комплексы, всевозможные базы персональных данных - все это может атаковаться при соответствующей квалификации террориста с одного единственного компьютера. Мировые тенденции таковы, что информационный терроризм будет нацелен на мировую экономику. Методы информационного терроризма: не физическое уничтожение людей и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли. Кибертерроризм использует "мягкое насилие", в большей степени психологическое, чем физическое для достижения целей. Деньги - капитал вчерашнего дня, информация сегодняшнего и завтрашнего. Например, Швейцария может претендовать на финансовое господство, но информационное обслуживание 80% банков этой страны находится в США. Вследствие этого компьютер сегодня становится самым многообещающим орудием преступности. Деловые центры обработки коммерческой информации и, прежде всего, компьютеризированные банковские учреждения являются самой доступной и заманчивой целью для терроризма. Террористический информационный удар по крупному банку способен вызвать системный кризис всей финансовой системы любой развитой страны, так как лишает общество доверия к современным технологиям денежного рынка. Продуманная кампания дезинформации, сопровождающая такой террористический акт, способна спровоцировать системный кризис всего цивилизованного мира. Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль. Исключительные возможности для развития информационного терроризма появились в связи с взрывным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей. О компьютерных взломщиках - хакерах наслышаны все. В поле их зрения оказались денежная и секретная информация, аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. Успешная атака на такие компьютеры может заменить армию и послужить началом "кибервойны". Очевидно, что террористы вполне могут использовать знания хакеров в своих целях. Рано или поздно хакер либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех и других уже широко известен, но постоянно появляются новые средства, так как оружие кибертеррористов постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Интернет, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Интернетом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции. Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньшее, чем за осуществление "традиционных" террористических.

Коммерческая тайна

Коммерческая тайна — режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду (из закона РФ «О коммерческой тайне»).Также коммерческой тайной именуют саму информацию, которая составляет коммерческую тайну, то есть, научно-техническую, технологическую, производственную, финансово-экономическую или иную информацию, в том числе составляющую секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны.Обладатель информации имеет право отнести её к коммерческой тайне, если эта информация отвечает вышеуказанным критериям и не входит в перечень информации, которая не может составлять коммерческую тайну (ст.5 закона «О коммерческой тайне»). Чтобы информация получила статус коммерческой тайны, её обладатель должен исполнить установленные процедуры (составление перечня, нанесение грифа и некоторые другие). После получения статуса коммерческой тайны информация начинает охраняться законом.

За разглашение (умышленное или неосторожное), а также за незаконное использование информации, составляющей коммерческую тайну, предусмотрена ответственность — дисциплинарная, гражданско-правовая, административная и уголовная.

 

 

Виды инф. рисков

Риск [греч. risikon — утес] — возможная опасность какого-либо неблагоприятного исхода.Риск — сочетание вероятности и последствий наступления неблагоприятного события;Риск — характеристика ситуации, имеющей неопределенность исхода, при обязательном наличии неблагоприятных последствий. Риск предполагает неуверенность, либо невозможность получения достоверного знания о благоприятном исходе в заданных внешних обстоятельствах;Риск в узком смысле — количественная оценка опасностей, определяется как частота одного события при наступлении другого. Виды рисков в информационных системах Кроме критериев, учитывающих финансовые потери, коммерческие организации могут применять критерии, отражающие:ущерб репутации организации;неприятности, связанные с нарушением действующего законодательства;

ущерб для здоровья персонала;ущерб, связанный с разглашениемперсональных данных отдельных лиц;финансовые потери от разглашения информации;финансовые потери, связанные с восстановлением ресурсов;

потери, связанные с невозможностью выполнения обязательств;ущерб от дезорганизации деятельности.Могут использоваться и другие критерии в зависимости от профиля организации. К примеру, в правительственных учреждениях прибегают к критериям, отражающим специфику национальной безопасности и международных отношений.

 

 

31.Основные законы,регулирующие доступ ребёнка к информации Действующее российское законодательство не устанавливает для детей каких-либо ограничений в доступе к информации. В соответствии с Конституцией РФ (ст. 29) каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Это положение Конституции РФ, в соответствии со ст. 17 Конвенции о правах ребенка, обеспечивает каждому ребенку возможность доступа к информации и материалам, которые направлены на содействие его социальному, духовному и моральному благополучию, а также здоровому физическому и психическому развитию ребенка. С другой стороны, любой субъект информационного пространства имеет возможность предоставлять детям любую информацию и материалы, самостоятельно определять их характер и направленность. Такое положение содержит в себе потенциальную возможность нарушения прав детей путем предоставления им информации и материалов, наносящих вред их здоровью и благополучию, физическому, нравственному и психическому развитию. Ситуация усугубляется тем, что ребенок в силу своей физической и умственной незрелости не может в полной мере отдавать отчет своим действиям, «фильтровать» предоставляемую ему информацию, критически воспринимать направленные на него действия других лиц. Поэтому необходимы надлежащие принципы защиты детей в области массовой информации. К сожалению, законодательство России не содержит эффективных средств защиты прав и интересов детей в области средств массовой информации. Основными законами, регулирующими доступ ребенка к информации, является Закон РФ «О средствах массовой информации» и Федеральный закон «Об основных гарантиях прав ребенка в Российской Федерации».Закон РФ «О СМИ» не содержит запрета на распространение информации, нарушающей нормы общественной нравственности, не содержит запрета редакциям СМИ нарушать права и свободы граждан (за исключением авторских, издательских, иных прав на интеллектуальную собственность, порочить честь, достоинство, деловую репутацию). В частности, формально не запрещено существование детских эротических СМИ, средств массовой информации, систематически эксплуатирующих интерес детей к сексу, распространяющих для детей информацию и материалы эротического характера, провоцирующих ребенка на антисоциальное, уголовно наказуемое деяние, либо поведение, в результате которого может быть причинен вред здоровью или развитию детей.Статья 14 ФЗ «Об основных гарантиях прав ребенка в РФ» обязывает органы государственной власти России принимать меры по защите ребенка от информации, пропаганды и агитации, наносящих вред его здоровью, нравственному и духовному развитию, а также от распространения печатной продукции, аудио- и видеопродукции, пропагандирующей насилие и жестокость, порнографию, наркоманию, токсикоманию, антиобщественное поведение. Однако это положение Федерального закона не является ограничением свободы массовой информации в смысле ч. 3 ст. 55 Конституции РФ, не налагает на средства массовой информации каких-либо обязательств или ограничений. Кроме того, этот Федеральный закон не устанавливает механизмов реализации прав детей на защиту и охрану от вредной для них информации, что делает положения этой статьи чисто декларативными.

Подтверждением доводов о полной незащищенности детей в области средств массовой информации служит Периодический доклад о реализации в Российской Федерации Конвенции о правах ребенка в 1993-1997 годах. Пункт 161 Доклада с неуместным пафосом сообщает о фактическом отсутствии в России мер правовой защиты «для охраны общественной нравственности, защиты несовершеннолетних от отрицательного воздействия на их психику информации порнографического и грубо эротического содержания, пропагандирующей культ жестокости и насилия».

 

45.Информационная безопасность В данной статье понятие «информационная безопасность» рассматривается в следующих значениях:-состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.)-деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защитаинформации»).Сущность понятия «информационная безопасность»В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую(естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.СтандартизированныеопределенияБезопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.Информационная безопасность — защита конфиденциальности, целостности и доступности информации.Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

Целостность: обеспечение достоверности и полноты информации и методов её обработки.Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.В качестве стандартной модели безопасности часто приводят модель из трёх категорий:конфиденциальность состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;целостность— избежание несанкционированной модификации информации;доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

44.

Информационные войны

1) Воздействие на гражданское население и (или) военнослужащих другого государства путём распространения определенной информации. Термин «информационно-психологическая война» был заимствован в русский язык из словаря военных кругов США. Перевод этого термина («information and psychological warfare») с английского языка может звучать и как «информационное противоборство», и как «информационная, психологическая война», в зависимости от контекста конкретного официального документа или научной публикации.

В этом смысле также используется термин психологическая война - психологическое воздействие на гражданское население и (или) военнослужащих другого государства с целью достижения политических или чисто военных целей.

2)Целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.Основные черты информационной войны

В информационной войне не задействуются психотропные препараты, прямой шантаж и запугивание (это характерно для терроризма), подкуп, физическое воздействие и т. п. Хотя указанные воздействия могут применяться параллельно с информационной войной, они не являются обязательным элементом.Объектом является как массовое сознание, так и индивидуальное. Индивидуального воздействия «удостаиваются» лица, от решения которых зависит принятие решений по интересующим противоборствующую сторону вопросам (президент, премьер-министр, глава МИД, дип представители, главы воинских формирований и т. п.)Навязывание чуждых целей — это то, что делает информационную войну войною и отличает её от обычной рекламы.Средствами ведения информационной войны являются любые средства передачи информации — от СМИ до почты и сплетен.

Информационное воздействие содержит искажение фактов или навязывает подвергающимся ему эмоциональное восприятие, выгодное воздействующей стороне.Методы ведения информационных войн

Как правило, методами информационной войны является выброс дезинформации, или представление информации в выгодном для себя ключе. Позволяют изменять оценку происходящего населением территории противника, пораженческое настроение, и, в перспективе, переход на сторону ведущего информационное воздействие. В качестве примера можно привести «прелестные письма», в которых Степан Разин призывал всех ищущих воли на свою сторону, выдавая себя за восстановителя справедливости, борца с предавшей царя местной властью. С появлением средств массовой информации и общим повышением уровня грамотности в XX веке ведение информационной войны стало более эффективным. Ярким примером изменения общественного сознания является деятельность Йозефа Геббельса, рейхсминистра народного просвещения и пропаганды.

Примером информационной войны считается Холодная война 1946—1991 годов (точнее, её идеологический аспект). Часть исследователей считает, что распад СССР был обусловлен не только амбициями республиканских элит и экономическими причинами, но и применением странами Запада информационных методов, которые способствовали началу внутриполитических процессов (возможно, что и вызвали их), закончившихся Перестройкой и распадом СССРДезинформация и фальшивки для введения в заблуждение общественное мнение или государственных деятелей, дискредитации отдельных лиц, организаций и политики в целях нанесения ущерба интересам США и их союзников.поддержка просоветских сил (коммунистические партии и некоторые другие левые партии в странах Запада, движение за мир).операции по оказанию политического воздействия через лиц, скрывающих свои связи с КГБ, однако играющие активную роль в правительственных, политических, деловых, профсоюзных, научно-образовательных кругах своих стран, а также в прессе (агенты влияния).

Наше время

Примером информационной войны также считаются и «информационно-психологические операции» (термин среди военных США), которые проводит Министерство обороны США в наше время, к примеру, в Ираке.

«Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США», - пишет в 03 октября 2008 газета The Washington Post.

Информационная война также шла во время грузино-осетинского конфликта в августе 2008 года. Так Саакашвилли поначалу заявлял дескать Россия перед началом войны подвела к границе с Осетией около 10 тысяч танков, что само по себе, является абсурдом

Система защиты информации

Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов: анализ возможных угроз; разработка системы защиты;реализация системы защиты; сопровождение системы защиты. Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера и др.

Наиболее типичные организационно административные средства: создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;

изготовление и выдача специальных пропусков;

мероприятия по подбору персонала, связанного с обработкой данных; допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц; организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации; организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией; Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия: установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку); осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры; применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры. Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них: создание архивных копий носителей; ручное или автоматическое сохранениеобрабатываемых файлов во внешней памяти компьютера;

регистрация пользователей компьютерных средств в журналах; автоматическая регистрация доступа пользователей к тем или иным ресурсам;

разработка специальных инструкций по выполнению всех технологических процедур и др.

К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

 

 

6. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине XX века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Увеличение числа атак - еще не самая большая неприятность. Хуже то, что постоянно обнаруживаются новые уязвимые места в программном обеспечении и, как следствие, появляются новые виды атак. В таких условиях системы информационной безопасности должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна.

10 Инф-ционные тех-гии в молодежной сфере обнаруживают некоторые негативные стороны. По социологич-ким исследованиям молодежи, респонденты проводящие за компьютером ежедневно более 4 часов, а это 80%, испытывают так называемый компьютерный голод при перерыве в работе на ЭВМ (ПК) хотя бы в 1 день. 25% - ощущают трудности при переключении с компьютерной деят-ти на др-е занятие. 17% отмечают, что им легче общаться с компьютером, чем с людьми (для лиц, работающих более 8 часов в день, этот показатель увеличивается до 40%). Плодящиеся различные комп-ные интернет - клубы становятся не самой лучшей для молодого чел-ка альтернативой спортив-м секциям или просто прогулке на природе, на свежем воздухе. А увлечение некоторыми комп-ми играми может привести к печальным последствиям: истощение, потеря ориентации в пространстве, понижение зрения, псих-кие отклонения, проблемы нравственности, нарушение координации движения, гиподинамия (недостаток движения) и т.п. Причина ухудшения здоровья - это чрезмерное влияние, воздействие электромагнитных излучений (так же от телефонов, ПК, Mp3-плееров и т.п.). --

Концепция безопасности



Поделиться:


Последнее изменение этой страницы: 2016-12-10; просмотров: 212; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.238.20 (0.044 с.)