Понятие «информационные технологии». 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Понятие «информационные технологии».



Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления. Цель информационной технологии — производство информации для ее.анализа человеком и принятия на его основе решения по выполнению какого-либо действия.

6. Определение 1. Компьютерная сеть – это система распределенной обработки информации, состоящая как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи.

Определение 2. Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен без использования каких-либо промежуточных носителей информации (гибких дисков, компакт дисков, флэш-карт и тому подобных).

Определение 3. Компьютерная сеть – это объединение двух или более вычислительных машин специальными средствами связи, с помощью которых можно осуществлять обмен информацией между любыми включенными в сеть компьютерами.

7. Облачные технологии – это удобная среда для хранения и обработки информации, объединяющая в себе аппаратные средства, лицензионное программное обеспечение, каналы связи, а также техническую поддержку пользователей. Работа в «облаках» направлена на снижение расходов и повышение эффективности работы предприятий.

8.Грид-вычисления (англ. grid — решётка, сеть) — это форма распределённых вычислений, в которой «виртуальный суперкомпьютер» представлен в виде кластеров, соединённых с помощью сети, слабосвязанных гетерогенных компьютеров, работающих вместе для выполнения огромного количества заданий (операций, работ). Эта технология применяется для решения научных, математических задач, требующих значительных вычислительных ресурсов. Грид-вычисления используются также в коммерческой инфраструктуре для решения таких трудоёмких задач, как экономическое прогнозирование, сейсмоанализ, разработка и изучение свойств новых лекарств.

Грид с точки зрения сетевой организации представляет собой согласованную, открытую и стандартизованную среду, которая обеспечивает гибкое, безопасное, скоординированное разделение вычислительных ресурсов и ресурсов хранения информации, которые являются частью этой среды, в рамках одной виртуальной организации.

Грид – географически распределенная инфраструктура, объединяющая множество ресурсов разных типов (процессоры, долговременная и оперативная память, хранилища и базы данных), доступ к которым пользователь может получить из любой точки, независимо от места их расположения. Грид предполагает коллективный разделяемый режим доступа к ресурсам и к связанным с ними услугам в рамках глобально распределенных виртуальных организаций. В каждой виртуальной организации имеется своя собственная политика поведения ее участников, которые должны соблюдать установленные правила. Виртуальная организация может образовываться динамически и иметь ограниченное время существования

9. Безопасная информационная система — это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

§ Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

§ Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным.

§ Целостность (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные

 

10    Сущность и понятие и определения информационной безопасности.

Сущность информационной безопасности раскрывается в следующем определении:

ИБ – такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой ее функционирование не создает информационных угроз для элементов самой системы и внешней среды.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Информационная безопасность

Информационная безопасность — состояние защищённости информационной сферы (информационной среды общества), обеспечивающее её формирование и развитие в интересах граждан, организаций и государства. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности:

•доступность (возможность за разумное время получить требуемую информационную услугу);

•целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

•конфиденциальность (защита от несанкционированного прочтения).

11 Государственная политика в области формирования информационного общества и обеспечения его ИБ.

Концепция государственной информационной политики 1998 г. призвана сыграть роль организующего и координирующего документа, представляющего основу для подготовки государственной программы по вхождению России в информационное общество. Согласно этой Концепции, основными задачами государственной информационной политики являются:

• развитие информационно-телекоммуникационных технологий;

• эффективное формирование и использование национальных информационных ресурсов (ИР) и обеспечение широкого, свободного доступа к ним;

• обеспечение граждан общественно значимой информацией и развитие независимых средств массовой информации;

• подготовка человека к жизни и работе в грядущем информационном веке;

• обеспечение информационной безопасности.

Основные положения правового обеспечения государственной информационной политики в рамках информационного права:

• реализация принципа правового равенства всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса;

• формирование нормативной правовой базы, обеспечивающей эффективное регулирование информационных отношений, а также осуществление контроля за безусловным исполнением законодательства;

• признание возможности ограничения доступа к информации исключительно на основе закона как исключения из общего принципа открытости информации;

• персонифицирование ответственности за сохранность информации, ее засекречивание и рассекречивание;

• защита законными средствами личности, общества, государства от ложной, искаженной и недостоверной информации;

• предоставление гражданам универсальной общественной информационной услуги, способствование доступу к мировым информационным ресурсам, глобальным информационным сетям.

12  Три уровня формирования режима информационной безопасности: законодательно-правовой; административный (организационный); программно-технический.

Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, методы, формы и способы защиты. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений.

Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации.

Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный.

· Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.).

· Средства защиты технического и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам относятся схемы контроля информации по четности, схемы доступа по ключу и т. д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например, антивирусный пакет и т. д.

13.

В последние годы проблематика информационной безопасности пополнилась такими сложными задачами, как:
– разработка и реализация надёжных систем электронно-цифровой подписи, электронных выборов, закупок и платежей
– создание и внедрение передовых средств аутентификации (биометрических и других)
– разработка и внедрение новых методов обеспечения надежности и отказоустойчивости (инновационные технологии кластеризации, виртуализации и др.)
– защита беспроводных соединений, мобильных устройств и «умной» электроники
– обеспечение безопасности веб-сервисов и «облачных» технологий
– защита от вирусных и хакерских атак, направленных на конкретные предприятия
– разработка новых стойких систем шифрования
– борьба с современными изощренными методами «черного» пиара, мошенничества и дезинформации в цифровом пространстве.
Решение указанных острых проблем в области информационной безопасности возможно только при условии:
– внимания к данным вопросам и надлежащих, целенаправленных действий руководителей компаний и представителей общественности и госвласти
– согласованной деятельности национальных и международных органов, занимающихся стандартизацией ИБ и борьбой с киберпреступностью.

14.

Критерии, часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии» Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности США в качестве орудия для Агентства национальной безопасности в 1983 году и потом обновлённые в 1985.

Безопасная система

Это система, которая обеспечивает управление доступом к информации таким образом, что только авторизованные лица или процессы, действующие от их имени, получают право работы с информацией.

Доверенная система

Под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа.

Политика безопасности

Это набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Причем, политика безопасности относится к активным методам защиты, поскольку учитывает анализ возможных угроз и выбор адекватных мер противодействия.

Уровень гарантированности

Подразумевает меру доверия, которая может быть оказана архитектуре и реализации информационной системы, и показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности (пассивный аспект защиты).

Подотчетность

В группе «Подотчетность» должны быть следующие требования:

1) Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.

2) Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе (то есть должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.

Доверенная вычислительная базаЭто совокупность защитных механизмов информационной системы (как программные, так и аппаратные), реализующих политику безопасности.

Монитор обращений

Контроль за выполнением субъектами (пользователями) определенных операций над объектами, путем проверки допустимости обращения (данного пользователя) к программам и данным разрешенному набору действий.

Обязательные качества для монитора обращений:

· Изолированность (неотслеживаемость работы).

· Полнота (невозможность обойти).

· Верифицируемость (возможность анализа и тестирования).

Ядро безопасности

Конкретная реализация монитора обращений, обладающая гарантированной неизменностью.

Периметр безопасности

Это граница доверенной вычислительной базы.

 

Доктрина ИБ и Концепция

ДОКТРИНА
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
РОССИЙСКОЙ ФЕДЕРАЦИИ

(утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина служит основой для:

формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

 

· доступность информации (возможность за приемлемое время получить требуемую информационную услугу);

· целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

· конфиденциальность информации (защита от несанкционированного ознакомления);

· неотказуемость (невозможность отрицания совершенных действий);

· аутентичность (подтверждение подлинности и достоверности электронных документов).

Концепция ИБ предприятия определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения ИБ обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты информации (СЗИ) и системы организационных мероприятий является предметом конкретных проектов и политик информационной безопасности, разрабатываемых на основе данной Концепции.

Настоящая концепция должна пересматриваться по мере выявления новых методов и технологий осуществления атак на информационные ресурсы. Подобный пересмотр также должен производиться по мере развития информационных систем (ИС) предприятия. Рекомендуемый срок пересмотра концепции составляет три года (при условии отсутствия коренных изменений в структуре системы, в технологиях управления и передачи информации).

16. Новая «Доктрина информационной безопасности РФ» должна быть принята в 2016 году на смену действующему документу от 2000 года. В нем сказано, что информационное пространство все чаще используется «для решения военно-политических задач, а также в террористических и иных противоправных целях.

Во введении уточняется, что доктрина «является документом стратегического планирования в сфере обеспечения национальной безопасности РФ» и служит основой «для выработки мер по развитию системы информационной безопасности РФ», «разработки и исполнения государственных программ» в этой сфере, а также «организации сотрудничества РФ с другими государствами и международными институтами». Далее описываются преимущества информационно-коммуникационных технологий (ИКТ). Отмечается, что они «стали неотъемлемой частью всех сфер деятельности личности, общества и государства», что их «эффективное использование является фактором ускорения экономического развития и способствует формированию общества знания», а «информационная сфера играет важную роль в обеспечении политической стабильности в стране, обороны и безопасности государства».

Составители доктрины выделяют пять блоков угроз для нацбезопасности страны в информационной сфере.

Во-первых, зарубежные страны наращивают потенциал в сфере ИКТ, в том числе для воздействия на критическую информационную инфраструктуру РФ (электросети, системы управления транспортом и т. п.) и технической разведки в отношении российских госорганов, научных организаций и предприятий оборонно-промышленного комплекса.

Во-вторых, как следует из проекта доктрины, спецслужбы и «подконтрольные общественные организации» отдельных государств активно используют ИКТ «в качестве инструмента для подрыва суверенитета и территориальной целостности» других стран, «дестабилизации внутриполитической и социальной ситуации». При в этом в качестве угрозы рассматривается и «тенденция увеличения объема материалов в зарубежных СМИ, содержащих необъективную и предвзятую информацию о внешней и внутренней политике РФ», а также «наращивание информационного воздействия на население страны, в первую очередь на молодежь, с целью размывания культурных и духовных ценностей, подрыва нравственных устоев, исторических основ и патриотических традиций».

В-третьих, в документе указывается на рост масштабов компьютерной преступности, прежде всего в кредитно-финансовой сфере, и увеличение числа инцидентов, связанных с нарушением законных прав граждан на неприкосновенность частной жизни.

В-четвертых, констатируется «отставание РФ от ведущих зарубежных государств в создании конкурентоспособных ИКТ и продукции на их основе» (в том числе суперкомпьютеров и электронной компонентной базы), что обуславливает зависимость страны от экспортной политики других государств.

Ну и в-пятых, угрозой сочтено «стремление отдельных государств использовать для достижения экономического и геополитического преимущества технологическое доминирование в глобальном информационном пространстве».

 Далее в документе в общих чертах перечислены меры, которые власти РФ намерены принимать для противодействия всем этим угрозам. Так, для обеспечения информационной безопасности в области обороны планируется содействовать созданию таких международно-правовых условий, при которых риски использования ИКТ «для враждебных актов и агрессии» были бы снижены.

История ИБ

I этап (до 1816 года)

Характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача

информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе и др. данных

II этап (начиная с 1816 года)

Связан с началом использования искусственно создаваемых технических средств электро-радио связи. Для обеспечения скрытности необходимо было применение помехоустойчивого кодирования и декодирования сигнала.

III этап (с 1935 года)

Появление радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности было сочетание организационных и технических мер, противостоящих воздействию радиоэлектронных помех.

IV этап (начиная с 1946 года)

Изобретение и внедрение в практическую деятельность ЭВМ. Задачи информационной безопасности решались способом ограничения физического доступа к оборудованию.

V этап (начиная с 1965 года)

Создание и развитие локальных сетей. Задачи информационной безопасности решались методами физической защиты оборудования, объединенного в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.

VI этап (с 1973)

Использование сверх мобильных коммуникационных устройств. Угрозы информационной безопасности стали гораздо серьезнее, потребовалась разработка новых критериев безопасности. Образовались сообщества людей-хакеров, цель которых нанесение ущерба информационной безопасности.

Этап VII (начиная с 1985)

Создание и развитие информационно-коммуникационных сетей с использованием космических средств обеспечения. Этот этап развития связан с широким использованием сверхмобильных коммуникационных устройств. Для решения задач ИБ необходимо создание макросистем ИБ человечества.

Проблемы ИБ

Нынешнее состояние информационной безопасности России – это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них.

Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее – Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:

объекты, угрозы и источники угроз информационной безопасности;

возможные последствия угроз информационной безопасности;

методы и средства предотвращения и нейтрализации угроз информационной безопасности;

особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;

основные положения государственной политики по обеспечению информационной безопасности в РФ.

Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

В-третьих, обеспечению информационной безопасности способствуют созданные:

государственная система защиты информации;

система лицензирования деятельности в области защиты государственной тайны;

система сертификации средств защиты информации.

Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства. Доктрина называет следующие основные проблемы данной сферы.

1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение.

2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации.

3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.

4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных).

5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена.

6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.

7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну.

8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.

9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.

10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы.

Угрозы ИБ

Угроза - это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Классификация угроз информационной безопасности:

•      хищение (копирование) информации;

•      уничтожение информации;

•      модификация (искажение) информации;

•      нарушение доступности (блокирование) информации;

•      отрицание подлинности информации;

•      навязывание ложной информации.

Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе.

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

Уничтожение компьютерной информации - стирание ее в памяти ЭВМ.

Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.

Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.

Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.

Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений.



Поделиться:


Последнее изменение этой страницы: 2021-04-04; просмотров: 86; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.248.62 (0.12 с.)