Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие «информационные технологии».Содержание книги
Поиск на нашем сайте Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления. Цель информационной технологии — производство информации для ее.анализа человеком и принятия на его основе решения по выполнению какого-либо действия. 6. Определение 1. Компьютерная сеть – это система распределенной обработки информации, состоящая как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи. Определение 2. Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен без использования каких-либо промежуточных носителей информации (гибких дисков, компакт дисков, флэш-карт и тому подобных). Определение 3. Компьютерная сеть – это объединение двух или более вычислительных машин специальными средствами связи, с помощью которых можно осуществлять обмен информацией между любыми включенными в сеть компьютерами. 7. Облачные технологии – это удобная среда для хранения и обработки информации, объединяющая в себе аппаратные средства, лицензионное программное обеспечение, каналы связи, а также техническую поддержку пользователей. Работа в «облаках» направлена на снижение расходов и повышение эффективности работы предприятий. 8.Грид-вычисления (англ. grid — решётка, сеть) — это форма распределённых вычислений, в которой «виртуальный суперкомпьютер» представлен в виде кластеров, соединённых с помощью сети, слабосвязанных гетерогенных компьютеров, работающих вместе для выполнения огромного количества заданий (операций, работ). Эта технология применяется для решения научных, математических задач, требующих значительных вычислительных ресурсов. Грид-вычисления используются также в коммерческой инфраструктуре для решения таких трудоёмких задач, как экономическое прогнозирование, сейсмоанализ, разработка и изучение свойств новых лекарств. Грид с точки зрения сетевой организации представляет собой согласованную, открытую и стандартизованную среду, которая обеспечивает гибкое, безопасное, скоординированное разделение вычислительных ресурсов и ресурсов хранения информации, которые являются частью этой среды, в рамках одной виртуальной организации. Грид – географически распределенная инфраструктура, объединяющая множество ресурсов разных типов (процессоры, долговременная и оперативная память, хранилища и базы данных), доступ к которым пользователь может получить из любой точки, независимо от места их расположения. Грид предполагает коллективный разделяемый режим доступа к ресурсам и к связанным с ними услугам в рамках глобально распределенных виртуальных организаций. В каждой виртуальной организации имеется своя собственная политика поведения ее участников, которые должны соблюдать установленные правила. Виртуальная организация может образовываться динамически и иметь ограниченное время существования 9. Безопасная информационная система — это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности. § Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). § Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. § Целостность (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
10 Сущность и понятие и определения информационной безопасности. Сущность информационной безопасности раскрывается в следующем определении: ИБ – такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой ее функционирование не создает информационных угроз для элементов самой системы и внешней среды. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Информационная безопасность Информационная безопасность — состояние защищённости информационной сферы (информационной среды общества), обеспечивающее её формирование и развитие в интересах граждан, организаций и государства. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности: •доступность (возможность за разумное время получить требуемую информационную услугу); •целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); •конфиденциальность (защита от несанкционированного прочтения). 11 Государственная политика в области формирования информационного общества и обеспечения его ИБ. Концепция государственной информационной политики 1998 г. призвана сыграть роль организующего и координирующего документа, представляющего основу для подготовки государственной программы по вхождению России в информационное общество. Согласно этой Концепции, основными задачами государственной информационной политики являются: • развитие информационно-телекоммуникационных технологий; • эффективное формирование и использование национальных информационных ресурсов (ИР) и обеспечение широкого, свободного доступа к ним; • обеспечение граждан общественно значимой информацией и развитие независимых средств массовой информации; • подготовка человека к жизни и работе в грядущем информационном веке; • обеспечение информационной безопасности. Основные положения правового обеспечения государственной информационной политики в рамках информационного права: • реализация принципа правового равенства всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса; • формирование нормативной правовой базы, обеспечивающей эффективное регулирование информационных отношений, а также осуществление контроля за безусловным исполнением законодательства; • признание возможности ограничения доступа к информации исключительно на основе закона как исключения из общего принципа открытости информации; • персонифицирование ответственности за сохранность информации, ее засекречивание и рассекречивание; • защита законными средствами личности, общества, государства от ложной, искаженной и недостоверной информации; • предоставление гражданам универсальной общественной информационной услуги, способствование доступу к мировым информационным ресурсам, глобальным информационным сетям. 12 Три уровня формирования режима информационной безопасности: законодательно-правовой; административный (организационный); программно-технический. Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, методы, формы и способы защиты. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. · Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.). · Средства защиты технического и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам относятся схемы контроля информации по четности, схемы доступа по ключу и т. д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например, антивирусный пакет и т. д. 13. В последние годы проблематика информационной безопасности пополнилась такими сложными задачами, как: 14. Критерии, часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии» Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности США в качестве орудия для Агентства национальной безопасности в 1983 году и потом обновлённые в 1985. Безопасная система Это система, которая обеспечивает управление доступом к информации таким образом, что только авторизованные лица или процессы, действующие от их имени, получают право работы с информацией. Доверенная система Под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа. Политика безопасности Это набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Причем, политика безопасности относится к активным методам защиты, поскольку учитывает анализ возможных угроз и выбор адекватных мер противодействия. Уровень гарантированности Подразумевает меру доверия, которая может быть оказана архитектуре и реализации информационной системы, и показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности (пассивный аспект защиты). Подотчетность В группе «Подотчетность» должны быть следующие требования: 1) Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности. 2) Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе (то есть должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения. Доверенная вычислительная базаЭто совокупность защитных механизмов информационной системы (как программные, так и аппаратные), реализующих политику безопасности. Монитор обращений Контроль за выполнением субъектами (пользователями) определенных операций над объектами, путем проверки допустимости обращения (данного пользователя) к программам и данным разрешенному набору действий. Обязательные качества для монитора обращений: · Изолированность (неотслеживаемость работы). · Полнота (невозможность обойти). · Верифицируемость (возможность анализа и тестирования). Ядро безопасности Конкретная реализация монитора обращений, обладающая гарантированной неизменностью. Периметр безопасности Это граница доверенной вычислительной базы.
Доктрина ИБ и Концепция ДОКТРИНА (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.
· доступность информации (возможность за приемлемое время получить требуемую информационную услугу); · целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); · конфиденциальность информации (защита от несанкционированного ознакомления); · неотказуемость (невозможность отрицания совершенных действий); · аутентичность (подтверждение подлинности и достоверности электронных документов). Концепция ИБ предприятия определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения ИБ обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты информации (СЗИ) и системы организационных мероприятий является предметом конкретных проектов и политик информационной безопасности, разрабатываемых на основе данной Концепции. Настоящая концепция должна пересматриваться по мере выявления новых методов и технологий осуществления атак на информационные ресурсы. Подобный пересмотр также должен производиться по мере развития информационных систем (ИС) предприятия. Рекомендуемый срок пересмотра концепции составляет три года (при условии отсутствия коренных изменений в структуре системы, в технологиях управления и передачи информации). 16. Новая «Доктрина информационной безопасности РФ» должна быть принята в 2016 году на смену действующему документу от 2000 года. В нем сказано, что информационное пространство все чаще используется «для решения военно-политических задач, а также в террористических и иных противоправных целях. Во введении уточняется, что доктрина «является документом стратегического планирования в сфере обеспечения национальной безопасности РФ» и служит основой «для выработки мер по развитию системы информационной безопасности РФ», «разработки и исполнения государственных программ» в этой сфере, а также «организации сотрудничества РФ с другими государствами и международными институтами». Далее описываются преимущества информационно-коммуникационных технологий (ИКТ). Отмечается, что они «стали неотъемлемой частью всех сфер деятельности личности, общества и государства», что их «эффективное использование является фактором ускорения экономического развития и способствует формированию общества знания», а «информационная сфера играет важную роль в обеспечении политической стабильности в стране, обороны и безопасности государства». Составители доктрины выделяют пять блоков угроз для нацбезопасности страны в информационной сфере. Во-первых, зарубежные страны наращивают потенциал в сфере ИКТ, в том числе для воздействия на критическую информационную инфраструктуру РФ (электросети, системы управления транспортом и т. п.) и технической разведки в отношении российских госорганов, научных организаций и предприятий оборонно-промышленного комплекса. Во-вторых, как следует из проекта доктрины, спецслужбы и «подконтрольные общественные организации» отдельных государств активно используют ИКТ «в качестве инструмента для подрыва суверенитета и территориальной целостности» других стран, «дестабилизации внутриполитической и социальной ситуации». При в этом в качестве угрозы рассматривается и «тенденция увеличения объема материалов в зарубежных СМИ, содержащих необъективную и предвзятую информацию о внешней и внутренней политике РФ», а также «наращивание информационного воздействия на население страны, в первую очередь на молодежь, с целью размывания культурных и духовных ценностей, подрыва нравственных устоев, исторических основ и патриотических традиций». В-третьих, в документе указывается на рост масштабов компьютерной преступности, прежде всего в кредитно-финансовой сфере, и увеличение числа инцидентов, связанных с нарушением законных прав граждан на неприкосновенность частной жизни. В-четвертых, констатируется «отставание РФ от ведущих зарубежных государств в создании конкурентоспособных ИКТ и продукции на их основе» (в том числе суперкомпьютеров и электронной компонентной базы), что обуславливает зависимость страны от экспортной политики других государств. Ну и в-пятых, угрозой сочтено «стремление отдельных государств использовать для достижения экономического и геополитического преимущества технологическое доминирование в глобальном информационном пространстве». Далее в документе в общих чертах перечислены меры, которые власти РФ намерены принимать для противодействия всем этим угрозам. Так, для обеспечения информационной безопасности в области обороны планируется содействовать созданию таких международно-правовых условий, при которых риски использования ИКТ «для враждебных актов и агрессии» были бы снижены. История ИБ I этап (до 1816 года) Характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе и др. данных II этап (начиная с 1816 года) Связан с началом использования искусственно создаваемых технических средств электро-радио связи. Для обеспечения скрытности необходимо было применение помехоустойчивого кодирования и декодирования сигнала. III этап (с 1935 года) Появление радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности было сочетание организационных и технических мер, противостоящих воздействию радиоэлектронных помех. IV этап (начиная с 1946 года) Изобретение и внедрение в практическую деятельность ЭВМ. Задачи информационной безопасности решались способом ограничения физического доступа к оборудованию. V этап (начиная с 1965 года) Создание и развитие локальных сетей. Задачи информационной безопасности решались методами физической защиты оборудования, объединенного в локальную сеть путем администрирования и управления доступом к сетевым ресурсам. VI этап (с 1973) Использование сверх мобильных коммуникационных устройств. Угрозы информационной безопасности стали гораздо серьезнее, потребовалась разработка новых критериев безопасности. Образовались сообщества людей-хакеров, цель которых нанесение ущерба информационной безопасности. Этап VII (начиная с 1985) Создание и развитие информационно-коммуникационных сетей с использованием космических средств обеспечения. Этот этап развития связан с широким использованием сверхмобильных коммуникационных устройств. Для решения задач ИБ необходимо создание макросистем ИБ человечества. Проблемы ИБ Нынешнее состояние информационной безопасности России – это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них. Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее – Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются: объекты, угрозы и источники угроз информационной безопасности; возможные последствия угроз информационной безопасности; методы и средства предотвращения и нейтрализации угроз информационной безопасности; особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства; основные положения государственной политики по обеспечению информационной безопасности в РФ. Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти. В-третьих, обеспечению информационной безопасности способствуют созданные: государственная система защиты информации; система лицензирования деятельности в области защиты государственной тайны; система сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства. Доктрина называет следующие основные проблемы данной сферы. 1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение. 2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации. 3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе. 4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных). 5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена. 6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок. 7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. 8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов. 9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения. 10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы. Угрозы ИБ Угроза - это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации. Классификация угроз информационной безопасности: • хищение (копирование) информации; • уничтожение информации; • модификация (искажение) информации; • нарушение доступности (блокирование) информации; • отрицание подлинности информации; • навязывание ложной информации. Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества. Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе. Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота. Уничтожение компьютерной информации - стирание ее в памяти ЭВМ. Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования. Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных. Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением. Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений.
|
||
|
Последнее изменение этой страницы: 2021-04-04; просмотров: 230; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.014 с.) |