Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Анализ известных прототипов и аналогов

Автор:   •  Май 14, 2018  •  Реферат  •  1,357 Слов (6 Страниц)  •  602 Просмотры

Страница 1 из 6

XXI век для всех сфер общественной жизни человечества знаменуется стремительным ростом информационных технологий. С каждым днём информация становится всё более важным государственным ресурсом, действенной силой и ценным товаром. Необходимость в надежной защите и сохранности информации обусловлена её высокой значимостью.

Огромное скопление вычислительных ресурсов и их рассредоточенность в территориальной плоскости, сохранение массивных объемов данных в течении долгого времени, а также возможность одновременного доступа многочисленных пользователей к ресурсам компьютерных систем (КС) делают информацию, содержащуюся в КС, достаточно уязвимой. Острота вопроса информационной безопасности не только не уменьшается по прошествии времени, но и приобретает всё большую актуальность в связи с разного рода сетевыми атаками и несанкционированными вмешательствами в КС, а также другими новыми угрозами, образовывающимися практически ежедневно.

Такие факторы, как создание единого информационного пространства, повальное использование персональных компьютеров, а также введение компьютерных систем, породили необходимость решения комплексной проблемы защиты информации.

Защита информации в КС представляет собой комплекс методов, мер и мероприятий проводимых с целью системного обеспечения требуемого уровня надежности информации, которая хренится и обраватывается с использованием средств КС. К объектам защиты относятся информация (носитель или информационный процесс) в отношении которой происходит обеспечение защиты. Защита компьютерной информации включает в себя следующие меры: меры по предотвращению и отслеживанию несанкционированного доступа (НСД) неавторизованных лиц; меры по предотвращению неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, которые связаны именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Защита информационных масивов, технических средств обработки и передачи данных, программных средств, алгоритмов и технологий обработки информации, а также пользователей требуется для того, чтобы обеспечить безопасность информации в КС.

Информационная безопасность представляет из себя информацию, которая защищена от незаконного ознакомления, преобразования и уничтожения, а также информационные ресурсы, которые защищены от всевозможных воздействий, направленных на нарушение их работоспособности. Конфиденциальность, целостность и достоверность обрабатываемых данных, а также доступность и целостность информационных компонентов и ресурсов КС имеют прямое отношение к достижению информационной безопасности.

Конфиденциальность представляет из себя свойство, которое указывает обязательность внедрения ограничения доступа к информации для конкретного круга лиц. Иначе говоря, конфиденциальность является гарантией того, что при передаче данных они будут известны только разрешенным пользователям.

Свойство информации к сохранению структуры и содержания в процессе передачи и хранения в первозданном виде по отношению к некоторому зафиксированному состоянию именуется целостностью. Только авторизованный, то есть имеющий право доступа пользователь, может совершать с информацией следующие манипуляции: создание, изменение, уничтожение.

Достоверность информации выражается в определенной принадлежности субъекту, являющемуся источником информации, либо субъекту, от которого эта информация принята.

Свойство информации, именующееся доступностью, характеризует способность предоставления своевременного и бесприпятственного доступа определенного круга лиц к необходимой информации.

Руководство соответствующего уровня добивается информационной безопасности проведением соответствующей политики. Программа информационной безопасности является тем документом, на основании которого и проводится политика информационной безопасности. Создание данного документа позиционируется, как официальный протокол руководящий высшими органами управления государством, ведомством, организацией. В документе содержатся цели, которые преследует политика информационной безопасности, а также важнейшие направления решения задач защиты информации в КС. Также, в программах информационной безопасности содержатся общие требования и принцип построения систем защиты информации в КС.

...

Скачать:   txt (20.3 Kb)   pdf (129.5 Kb)   docx (16.3 Kb)  
Продолжить читать еще 5 страниц(ы) »
Доступно только на Essays.club