Уникальность
Реферат на тему: Информационная безопасность
Аа
34051 символов
Информационная безопасность

Информационная безопасность

Введение

Широкое использование компьютерных технологий в качестве средства обработки информации привело к компьютеризации общества и появлению принципиально новых, так называемых информационных технологий.
Появление новых технологий обычно имеет как положительные, так и отрицательные стороны. Есть много примеров для этого. Ядерные и химические технологи, которые решили энергетические проблемы и производство новых материалов, привели к экологическим проблемам. Интенсивное развитие транспорта обеспечило быструю и удобную доставку людей, сырья, материалов и товаров в нужных направлениях, но материальный ущерб и потери людей при дорожно-транспортных происшествиях увеличились.
Основной целью системы информационной безопасности (ИБ) является создание условий работы, предотвращение угроз безопасности, защита законных интересов от незаконных действий, предотвращение кражи средств, разглашения, потери, потери, фальсификации и уничтожения официальной информации.
Информационные технологии также не являются исключением из этого правила, поэтому следует проявлять осторожность при разработке и использовании таких технологий.
Благосостояние, а иногда и жизнь многих людей зависит от уровня безопасности информационных технологий. Это цена за усложнение и распространение автоматизированных систем обработки информации.


1. Понятие информационной безопасности
1.1. Понятия
Под информационной безопасностью понимается защита информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных действий, которые могут привести к повреждению информации, ее владельцев или поддерживающей инфраструктуры. Задачи информационной безопасности это уменьшение, чтобы минимизировать ущерб, а также прогнозировать и предотвращать такие воздействия. В свою очередь защита информации - это комплекс мер, призванных обеспечить безопасность информации.
Информационная безопасность не ограничивается только защитой от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и / или понести моральный ущерб) не только из-за несанкционированного доступа, но и из-за сбоя системы, вызвавшего перерыв в работе. Кроме того, для многих открытых организаций (например, для обучения) защита от несанкционированного доступа к информации, в первую очередь, не важна. [1, стр. 155]
Возвращаясь к вопросам терминологии, термин «компьютерная безопасность» кажется слишком узким. Компьютеры являются лишь одним из компонентов информационных систем, и, хотя основное внимание будет уделяться информации, которая хранится, обрабатывается и передается с использованием компьютеров, ее безопасность определяется совокупностью компонентов и, прежде всего, самой слабой связью, что в подавляющем большинстве случаев оказывается человеком (например, записав свой пароль на листке бумаги, прикрепленном к монитору).
Согласно определению информационной безопасности, это зависит не только от компьютеров, но и от вспомогательной инфраструктуры, например: обслуживающий персонал.
1.2. История возникновения и развития
Информационная безопасность возникла с появлением средств для обмена информацией между людьми и с осознанием человеком существования групп интересов, которые могут пострадать от их влияния. Средства информационного общения определили наличие и развитие средств, обеспечивающих обмен информацией между всеми элементами общества. Учитывая влияние на преобразование идей информационной безопасности, можно выделить несколько этапов в разработке средств информационной коммуникации.
Первый этап до 1816 года. Он характеризуется использованием естественных средств передачи информации. В течение этого времени основной задачей информационной безопасности была защита информации о событиях, фактах, имуществе, местонахождении и других данных, которые имеют решающее значение для человека лично или для сообщества, к которому он принадлежал.
Второй этап, который начинается в 1816 году, связан с началом использования искусственно изготовленного электрического и радиооборудования. Для обеспечения секретности и невосприимчивости к радиосвязи необходимо было использовать опыт первого периода защиты информации на более высоком технологическом уровне, а именно использование помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
Третий этап - с 1935 года - связан с появлением радиолокационной и сонарной техники. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на усиление защиты радиолокационных систем от воздействия их приемников путем активной маскировки и пассивной имитации электронных радиопомех.
Четвертый этап - с 1946 года - связан с изобретением и внедрением электронных компьютеров (компьютеров) в практическую деятельность. Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
Пятый этап - с 1965 года, связан с созданием и развитием локальных информационных и коммуникационных сетей. Задачи информационной безопасности также решались главным образом с помощью способов и методов физической защиты средств для получения, обработки и передачи информации, интегрированных в локальную сеть, путем администрирования и контроля доступа к сетевым ресурсам.
Шестой этап - с 1973 года - включает использование ультрамобильных устройств связи с широким спектром задач. Угрозы информационной безопасности стали намного серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных была запрошена разработка новых критериев безопасности. Сообщества людей, хакеров, были сформированы с целью нанести ущерб информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности стало важнейшим и обязательным компонентом национальной безопасностиФормируется информационное право - новая отрасль международно-правовой системы.
Седьмой этап, начиная с 1985 года, связан с созданием и развитием глобальных информационных и коммуникационных сетей с использованием средств космической поддержки. Предположительно, следующий этап развития информационной безопасности, очевидно, будет связан с широким использованием устройств мобильной связи с широким спектром задач и глобальным охватом в пространстве и времени, предоставляемых системами. космическая информация и связь.
Для решения проблем информационной безопасности на данном этапе необходимо создать макросистему информационной безопасности человечества под эгидой основных международных форумов. Сегодня все в мире зависит от компьютеров и Интернета, коммуникаций (электронная почта, мобильные телефоны), индустрии развлечений (цифровое телевидение, MP3), транспорта (автомобильные двигатели, аэронавигация). , коммерция (интернет-магазины, кредитные карты), лекарства (оборудование, медицинские карты), и этот список можно продолжить.
1.3. Составляющие информационной безопасности
Информационная безопасность - состояние безопасности информационной среды, обеспечение ее формирования, использования и развития.
В современном обществе информационная сфера имеет две составляющие: информационно-техническую (мир технологий, искусственно созданный человеком, технологии и т. д.) и информационно-психологическую (природный мир живой природы, в том числе сам человек). Таким образом, в общем случае информационная безопасность общества может быть представлена ​​двумя компонентами: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью. [2, стр. 177]
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
1. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
2. Целостность – избежание несанкционированной модификации информации;
3. Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
• неотказуемость или апеллируемость – невозможность отказа от авторства;
• подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
• достоверность – свойство соответствия предусмотренному поведению или результату;
• аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Действия, осуществляемые авторизованными пользователями

Зарегистрируйся, чтобы продолжить изучение работы

Больше рефератов по информационной безопасности:
Все рефераты по информационной безопасности

Закажи реферат

Наш проект является банком рефератов по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание рефератов по ненужным предметам или ищете реферат в качестве базы для своей работы – он есть у нас.