Способы защиты информации от шпионажа и диверсий
Автор: artemmioo • Апрель 10, 2019 • Реферат • 2,518 Слов (11 Страниц) • 660 Просмотры
Оглавление
Введение 3
Глава 1. Угрозы безопасности информации в компьютерных системах. 4
Глава 2. Случайные угрозы. 6
Глава 3. Преднамеренные угрозы. 8
3.1. Традиционный шпионаж и диверсии. 8
3.2. Несанкционированный доступ к информации. 10
3.3. Электромагнитные излучения и наводки. 11
3.4. Несанкционированная модификация структур. 12
3.5. Вредительские программы. 13
Глава 4. Классификация злоумышленников. 15
Глава 5. Защита информации. 17
Заключение. 18
Список литературы. 19
Ссылки. 20
Введение
Информационные технологии стремительно развиваются во всех сферах общественной жизни. В настоящее время почти все информация располагается на электронных носителях либо компьютерах. Информация все в большей мере становится стратегическим ресурсом государства, также информация ограниченного доступа является дорогим товаром на рынке. Это не может не вызывать желания государств, организаций и отдельных лиц получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника и защиты их информационных ресурсов.
Особо острой является межгосударственная информационная борьба, высшей формой которого является информационная война. Не менее остро стоит вопрос информационной войны на уровне организаций и частных лиц. Об этом свидетельствуют многочисленные попытки злоумышленников получить контроль над компьютерной техникой и информацией для извлечения материальной выгоды. Недаром говорится «кто владеет информацией – тот владеет миром».
Противоборство государств в области информационных технологий, стремление преступников противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной сфере, наличие множества случайных угроз вызывают серьезную необходимость обеспечения защиты информации в компьютерных системах, которые являются материальной основой информационного общества.
В этой работе я хотел бы представить основные каналы несанкционированного доступа и утечки информации, а также совершенствование методов и средств несанкционированного получения информации.
Глава 1. Угрозы безопасности информации в компьютерных системах.
Объектом защиты информации является компьютерная система (КС) или автоматизированная система обработки данных (АСОД). С точки зрения безопасности информации в КС такие системы необходимо рассматривать, как единство трех компонентов, которые оказывают взаимное влияние друг на друга:
- информация;
- аппаратно - программное обеспечение;
- обслуживающий персонал и пользователи.
Часто к данным компонентам применяется термин "информационные ресурсы", который в данной ситуации трактуется шире, чем в Федеральном законе Российской Федерации "Об информации, информатизации и защите информации".
Цель создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (при необходимости). Информация является конечным "продуктом потребления" в КС и выступает в качестве основного компонента системы. Информационная безопасность на уровне КС обеспечивается двумя другими компонентами системы. Кроме того, эта проблема должна быть решена путем защиты от внешнего и внутреннего самовольного (несанкционированного) воздействия. Особенности
...