Автор работы: Пользователь скрыл имя, 03 Апреля 2011 в 21:33, реферат
Цель работы – рассмотреть основные варианты технической защиты конфиденциальности информации.
Данная цель может быть достигнута путем решения ряда задач, которые в свою очередь включают в себя рассмотрение следующих вопросов:
o Определение понятий «служебная тайна» и «конфиденциальность информации»
o понятие информации и ее классификация
o информационная безопасность (угрозы, защита)
Введение 3
1. Служебная тайна……………………………………………………………4
2. Классификация информации 9
3. Информационная безопасность 11
3.1. Угрозы информации 11
3.2. Угрозы конфиденциальной информации. 15
3.3. Направлени я защиты информации 18
3.4. Система защиты информации 29
Заключение 33
Список используемых источников 34
И объяснить это можно только узостью традиционного подхода к защите информации, отсутствием опыта в плане обеспечения доступности, целостности и наблюдаемости информации, которая не является секретной (конфиденциальной).
Схема классификации информации по значимости:
С точки зрения защиты у «Информации» можно выделить ряд существенных свойств:
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
В
современном социуме
Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.
Информационная безопасность— защита конфиденциальности, целостности и доступности информации.
Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.
Под угрозами информации, будем
понимать потенциальные или
По конечному проявлению можно
выделить следующие угрозы
1. Ознакомление.
2. Модификация.
3. Уничтожение.
4. Блокирование.
Конкретные реализации угроз
информации называются –
Угрозы информации:
Ознакомление с конфиденциальной информацией может проходить различными путями и способами, при этом существенным, является отсутствие изменений самой информации.
Нарушение конфиденциальности или секретности информации связано с ознакомлением с ней тех лиц, для которых она не предназначалась. Какая информация является конфиденциальной или секретной решает собственник или владелец этой информации. Они же определяют круг лиц, имеющих доступ к ней. Нарушение конфиденциальности информации может произойти путем ознакомления с ней лицами, не имеющими на то права и несанкционированной модификации грифа секретности (значимости).
Модификация информации направлена на изменение таких свойств как конфиденциальность, достоверность, целостность, при этом подразумевается изменение состава и содержания сведений. Модификация информации не подразумевает ее полное уничтожение.
Уничтожение информации направлено, как правило, на целостность информации и приводит к ее полному разрушению. Нарушение целостности информации заключается в утере информации. При утере информации она пропадает безвозвратно и не может быть восстановлена никакими средствами. Утеря может произойти из-за разрушения или уничтожения носителя информации или его пропажи, из-за стирания информации на носителях с многократной записью, из-за пропадания питания в устройствах с энергозависимой памятью. При уничтожении информации нарушается также свойство доступности информации.
Блокирование информации приводит к потере доступа к ней, т.е. к недоступности информации. Доступность информации заключается в том, что субъект, имеющей право на ее использование, должен иметь возможность на своевременное ее получение в удобном для него виде. При потере доступа к информации она по-прежнему существует, но воспользоваться ею нельзя. Т.е. субъект не может с ней ознакомиться, скопировать, передать другому субъекту или представить в виде удобном для использования. Потеря доступа может быть связана с отсутствием или неисправностью некоторого оборудования автоматизированных систем (АС), отсутствием какого-либо специалиста или недостаточной его квалификацией, отсутствием или неработоспособностью какого-то программного средства, использованием ресурсов АС для обработки посторонней информации, выходом из строя систем обеспечения АС и др. Так как информация не утеряна, то доступ к ней может быть получен после устранения причин потери доступа.
Перечисленные угрозы информации могут проявляться в виде комплекса последовательных и параллельных реализаций. Реализация угроз информации, связанная с нарушением свойств информации приводит к нарушению режима управления и в конечном итоге к моральным и (или) материальным потерям.
Перечисленные выше угрозы
по объектам:
по ущербу:
по причинам появления
по отношению к объекту:
по характеру действия:
Источники информационных
Источники информационных угроз
Источники внешней опасности | Источники внутренней опасности |
Разведка | сотрудники |
Конкуренты |
|
политические противники |
|
Преступники | "любители" |
лица с нарушенной психикой | безответственные |
стихийные бедствия |
Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:
Информационные угрозы имеют векторный характер, т.е. всегда преследуют определенные цели и направлены на конкретные объекты.
Источниками конфиденциальной
К наиболее важным объектам обеспечения информационной безопасности в правоохранительной и судебной сферах относятся:
Для систем информационного
Право собственности
Информация о работе Служебная тайна и конфиденциальность информации