Уникальные учебные работы для студентов


Защита информации в государственных информационных системах курсовая работа

При реализации использовании этих средств защиты необходимо, прежде всего, определить объект защиты в нашем случае это значимая информация или документированная информация по отношению к которой установлены определенные правила и ограничения в ее использовании.

Прежде чем использовать тот или иной метод необходимо узнать откуда поступает угроза и как с ней бороться, потому что, не зная источника, не можем использовать методику или средство защиты. Угроза информации Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность информационных систем или технологию работающею с системой.

Защита информации как часть информационной безопасности информационных систем

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем таких, например, как возможность доступа посторонних, которые в свою очередь могут быть как внутренними, так и внешними.

  • Международные эксперты по вопросам информатики считают, что на смену опасности возникновения ядерной катастрофы может прийти угроза развязывания войны, которая примет новые формы;
  • Именно поэтому, рассматривая угрозы безопасности информационных систем, следует сразу выделить преднамеренные и случайные возмущающие воздействия;
  • Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям;
  • Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи";
  • Изучить правовые основы и систему методов и средств защиты информации Научная значимость рассматриваемой темы обусловлена неотложностью ее изучения, так как проблема формирования информационной безопасности нашей страны, разработка новейших методов реализации этой проблемы является сегодня важнейшей задачей для специалистов в области мировой политики, политологии и социологии.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на информационную среду, защита которых должна предприниматься в комплексном виде для временного или частичного блока и безопасности используемых данных.

  1. Также вопросы защиты информации встают ребром благодаря неверным действиям персонала, имеющего непосредственный доступ к базам данных, что влечет за собой снижение эффективности защиты информации при любых других благоприятных условиях проведения мероприятия по защите информации.
  2. С другой стороны, информацией и информационными системами в буквальном смысле "пронизаны" все сферы общественной деятельности и влияние информации на общество все нарастает, поэтому обеспечение информационной безопасности также требует комплексного подхода. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям.
  3. Криптография открывает решения многих проблем информационной безопасности сети.
  4. Они могут обрабатывать намного больше информации следственно на них тяжело вызвать ошибку отказа в обслуживании , а также имеют меньше уязвимостей и больше возможностей.
  5. Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности РФ, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы. Благодаря современным программам компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.

Для большинства уязвимых мест окно опасности существует сравнительно долго несколько дней, иногда — недельпоскольку за это время должны произойти следующие события: Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных информационных систем и могут проявляться в любом виде и в любом месте используемой системы. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения защита информации в государственных информационных системах курсовая работа системы и от качественного электропитания его блоком питания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Защита информации как часть информационной безопасности информационных систем

Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Иными словами, угрозы, как и все в информационной безопасности, зависят от интересов субъектов информационных отношений и от того, какой ущерб является для них неприемлемым. Мы попытаемся взглянуть на предмет с точки зрения типичной на наш взгляд организации. Впрочем, многие угрозы например, пожар, землетрясение опасны для. Угрозы можно классифицировать по нескольким критериям: В качестве основного критерия мы будем использовать первый по аспекту информационной безопасностипривлекая при необходимости остальные.

Дипломная работа - Компьютеры, программирование

Наиболее распространенные угрозы доступности Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других защита информации в государственных информационных системах курсовая работа, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами неправильно введенные данные или ошибка в программе, вызвавшая крах системыиногда они создают уязвимые места, которыми могут воспользоваться злоумышленники таковы обычно ошибки администрирования.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.

Защита информации и информационных (компьютерных) систем

Другие угрозы доступности классифицируем по компонентам информационных систем, на которые нацелены угрозы: Обычно применительно к пользователям рассматриваются следующие угрозы: Основными источниками внутренних отказов являются: Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб.

Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа логического и физического к информационным ресурсам аннулировались. Таким образом, прежде чем защищать свою информацию пользователю необходимо уточнить источник и степень угрозы информации.

VK
OK
MR
GP