Автор работы: Пользователь скрыл имя, 12 Января 2012 в 15:33, контрольная работа
Современное Российское законодательство находится в состоянии постоянного обновления. Формируются принципиально новые его институты, которые должны соответствовать условиям реальной рыночной экономики и критериям правового государства. Принимаемые нормативные правовые акты федерального, регионального и местного значения нуждаются в систематизации.
Введение……………………………………………………….……3
Понятие информационной безопасности…………….……….…..4
Основные составляющие информационной безопасности…...….5
Важность и сложность проблемы информационной безопасности……………………………………………………………….6
Основные определения и критерии классификации угроз……….8
Наиболее распространенные угрозы доступности………………..9
Нормативные документы в области информационной безопасности………………………………………………...…………….11
Органы (подразделения), обеспечивающие информационную безопасность………………………………………………….....………...12
Программно-технические способы и средства обеспечения информационной безопасности…………………………...……………..13
Законодательные акты по защите компьютерной информации…………………………………………..……...……………14
Системы обеспечения информационной безопасности данного объекта (СОИБ)... ……………………………………………..………….16
Исторические аспекты возникновения и развития информационной безопасности………………………………………17
Заключение…….…………………..…………………………….….18
Литература………………………………………………………….19
Содержание
Введение
Современное Российское законодательство находится в состоянии постоянного обновления. Формируются принципиально новые его институты, которые должны соответствовать условиям реальной рыночной экономики и критериям правового государства. Принимаемые нормативные правовые акты федерального, регионального и местного значения нуждаются в систематизации. Одновременно происходит «техническая ревизия» правовых актов национального значения на предмет их соответствия международным стандартам защиты прав и свобод личности.
Также
идет процесс ревизии фактически
утративших силу нормативных актов
советского периода. Это актуализирует
проблемы, связанные с совершенствованием
процесса систематизации действующего
в России законодательства, происходящего,
как с использованием традиционных
видов, так и путем создания новых, компьютерных
приёмов, которые максимально полно смогли
бы воплотить идею общей систематизации
и унификации требований к правовым актам.
Понятие
информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
В свою очередь защита
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Из этого положения можно вывести два важных следствия:
Возвращаясь к вопросам терминологии, что термин «компьютерная безопасность» представляется слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих.
Согласно
определению информационной безопасности,
она зависит не только от компьютеров,
но и от поддерживающей инфраструктуры,
к которой можно отнести системы
электро-, водо- и теплоснабжения, кондиционеры,
средства коммуникаций и, конечно, обслуживающий
персонал. [3]
Основные
составляющие информационной
безопасности
Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.[3]
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. [4]
Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. [5]
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.
Неприятно и искажение
Важность
и сложность проблемы
информационной безопасности
Информационная
безопасность является одним из важнейших
аспектов интегральной безопасности,
на каком бы уровне ни рассматривали
последнюю – национальном, отраслевом,
корпоративном или
Для иллюстрации этого положения ограничимся несколькими примерами.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
К
сожалению, современная технология
программирования не позволяет создавать
безошибочные программы, что не способствует
быстрому развитию средств обеспечения
ИБ. Следует исходить из того, что необходимо
конструировать надежные системы (информационной
безопасности) с привлечением ненадежных
компонентов (программ). В принципе, это
возможно, но требует соблюдения определенных
архитектурных принципов и контроля состояния
защищенности на всем протяжении жизненного
цикла ИС.
Основные
определения и
критерии классификации
угроз
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. [6]
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события: