Способы защиты информации в информационных технологиях

Новейшие информационные технологии, представленные на Всемирном конгрессе в Барселоне- Mobile World Congress 2011. Современная организационно-правовая защита информации. Методологические основы и научно-методологический базис информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 21.12.2011
Размер файла 29,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2 -

Размещено на http://www.allbest.ru/

МОСКОВСКИЙ ИНСТИТУТ МИРОВОЙ ЭКОНОМИКИ И МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

Специальность Менеджмент организации

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: «Информационные технологии»

Тема: «Способы защиты информации в информационных технологиях»

Выполнил: Миниханов Александр Иванович

Ростов-на-Дону 2011г.

План

Введение

1. Всемирный конгресс в Барселоне- Mobile World Congress 2011

2. Организационно-правовая защита информации

3. Методологические основы защиты информации

4. Научно-методологический базис защиты информации

Заключение

Список использованной литературы

Введение

Актуальность защиты информации в современных условиях определяется следующими факторами:

· гиперактивное развитие всевозможных средств вычислительной техники и связи, расширением областей использования этой техники, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

· глобального вовлечения в процессе информационного взаимодействия все большего числа людей и организаций, возрастанием их информационных потребностей;

· информация как к товар - имеющая исключительную ценность. Взаимодействие в условиях рыночных отношений, с присущей им конкуренцией и промышленным шпионажем,

· концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

· наличием интенсивного обмена информацией между участниками этого процесса;

· количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

Соответственно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, уничтожения и других нежелательных действий, кражи.

В итоге определяются цели и задачи защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.

1. Всемирный конгресс в Барселоне - Mobile World Congress 2011

В текущем году потребителей ждет масса мобильных новинок с новыми возможностями -- показал прошедший в Барселоне Всемирный конгресс мобильной связи Mobile World Congress 2011. Крупнейшая международная выставка, посвященная мобильным устройствам, подошла к концу, но все самое интересное для любителей всевозможных гаджетов еще впереди.

Более 1,3 тысяч производителей продемонстрировали посетителям выставки свои новинки. Наибольшее внимание, естественно, и создатели мобильных устройств, и публика уделили смартфонам и планшетным компьютерам.

«Говоря о потребительских устройствах, нельзя не отметить гиперактивность отрасли в части планшетов. Если вчера им предрекали нишевую востребованность, то сегодня эти устройства представляют практически все ведущие вендоры, и интерес к новинкам планшетов, похоже, превышает интерес к большинству новых смартфонов», -- рассказал BFM.ru эксперт информационно-аналитического агентства MForum.ru Алексей Бойко, побывавший на MWC-2011.

Свои варианты планшетов на выставке продемонстрировали многие производители. Одной из самых интересных моделей можно назвать устройство компании LG -- планшет Optimus Pad с диагональю 8,9 дюйма. Напомним, ранее получили распространение в основном два варианта -- первый, естественно, iPad с диагональю экрана 9,7 дюймов, а также его конкуренты, в основном, семидюймовые планшетники, например, Samsung Galaxy Tab. По поводу оптимального размера экрана таких устройств велось немало споров. В LG пошли своим путем, сделав экран чуть меньше, чем у iPad, но при том же разрешении.

Но это не единственная новость -- Optimus Pad может демонстрировать трехмерное изображение (3D), и при этом пользователю не нужны специальные очки для просмотра. Планшет работает на Android версии 3.0 (Honeycomb), оснащен двухъядерным процессором Nvidia Tegra 2. Стоимость устройства пока не объявлена, а старт продаж в США намечен на март. Кстати, помимо 3D-планшетника, LG показала смартфон с 3D-дисплеем и объявила о планах выпустить самый большой в мире 3D-телевизор.

Компания Samsung также представила в Барселоне новую версию планшетника Galaxy Tab, правда, она пошла по пути увеличения устройства -- у него будет 10-дюймовый экран.

Не обошла вниманием планшетную тему и тайваньская HTC, которая представила на суд свой Flyer с 7-дюймовым экраном с разрешением 1024х600 пикселей. Работать устройство будет под управлением новой версии Android Gingerbread 2.4, а не специально адаптированной для планшетов Honeycomb. По словам Алексея Бойко, это связано с тем, что версия 3.0 все еще недоступна для установки на пользовательские устройства. «А когда станет доступна, программисты HTC все равно не успеют ее хорошо адаптировать для своей модели до начала ее продаж», -- пояснил эксперт.

У планшета HTC есть своя отличительная особенность -- в комплекте Flyer с 7-дюймовым экраном будет поставляться стилус, с помощью которого можно рисовать и делать записи на экране. Цена новинки, как и точная дата продаж, пока не объявлены.

«Выставка Mobile World Congress 2011 окончательно доказала, что миром мобильной связи теперь правит операционная система Android», -- рассказал BFM.ru аналитик рынка мобильных устройств Михаил Фадеев. По его мнению, именно платформа Android будет доминировать и в этом году, и в следующем.

«На выставке продемонстрированы десятки планшетных компьютеров на базе Android как от известных компаний, так и от небольших азиатских вендоров. Все бы хорошо, но большинство этих устройств выглядит одинаково: например, Motorola Xoom и Samsung Galaxy Tab 10.1 практически идентичны и по дизайну, и по характеристикам. Компаниям еще только предстоит «научиться» делать свои планшеты уникальными», -- продолжил эксперт.

Кстати, несмотря на доминирование Android, у нее все-таки есть конкуренты, правда, их успех пока под большим вопросом. Компания Intel продемонстрировала свой обновленный вариант операционной системы для планшетов MeeGo. Напомним, до недавнего времени основную ставку на эту платформу делала компания Nokia, в связи с чем MeeGo прочили возможный успех. Однако в прошлом месяце Nokia объявила о переходе на Windows Phone 7, и компания Intel фактически осталась один на один с этим проектом. Хватит ли сил у Intel привести MeeGo к успеху -- будет видно в скором будущем.

Что касается смартфонов, то и здесь производители представили немало новинок. «Рынок смартфонов рос, растет, и продолжит свой рост. Революций здесь пока нет, но есть интересные задумки», -- считает эксперт MForum.ru Алексей Бойко.

Наибольшее внимание к себе привлекли упоминавшийся 3D-смартфон LG и игровой смартфон Sony Ericsson Xperia Play. Разработчики модели Xperia Play не скрывают, что она ориентирована прежде всего на геймеров -- у смартфона имеется выдвижной джойстик, как в игровых консолях.

Эксперт аналитической группы SmartMarketing Светлана Завьялова, в свою очередь, обратила внимание на паралич дизайнерских способностей у производителей аппаратов. «Все на одно лицо: пластиночка разного формата, сенсорный экран, черный глянцевый пластик. Ну, кое-где -- металл и немножко цвета. Тут, кстати, можно прогнозировать рост спроса на кастомизацию и корпуса из дорогих металлов», -- считает она.

Выделить из всех представленных новинок наиболее интересные, по мнению Светланы Завьяловой, почти невозможно -- на каждое новое устройство найдется десяток не менее впечатляющих. «Собственно, главная интрига развития мобильного рынка сегодня состоит в том, что делать мощные и удобные гаджеты производители уже научились, а вот как их продавать -- пока не осознают. Отсюда и метания -- то выпуск «операторских» планшетов по смешным ценам, то Motorola Xoom по цене явно несуразной, разнобой в форматах экранов и тому подобное», -- отметила она.

По словам Алексея Бойко, на MWC-11 много внимания было уделено теме мобилизации социального взаимодействия -- все больше людей пользуются соцсетями с мобильных устройств. Эта тенденция будет нарастать, вызывая изменения интерфейсов устройств, рост числа приложений для работы с соцсетями и даже специальные изыски дизайнеров в части адаптации мобильных устройств и их интерфейса к социальным сетям. «Вспомним хотя бы кнопку Facebook на новинках смартфонов HTC», -- привел пример эксперт.

В свою очередь Михаил Фадеев из тенденций рынка смартфонов выделил начало использования в моделях высшего ценового диапазона двухъядерных процессоров. «В качестве примера приведу модель Samsung Galaxy S II на чипе Samsung Exynos 4210 с двумя ядрами и частотой 1 ГГц. Другие компании, например, Motorola и LG, предпочитают платформу nVidia Tegra второго поколения. В общем, «двухъядерная» эра началась. Правда, пока нет программного обеспечения, в частности, игр, которые бы могли задействовать ресурсы двух ядер. Им суждено появиться позже в этом году, а массовым такое ПО станет не ранее следующего года», -- считает эксперт.

2. Организационно-правовая защита информации

Такая подсистема предназначена для регламентации деятельности пользователей ИС и представляет собой упорядоченную совокупность организационных решений, нормативов, законов и правил, определяющих общую организацию работ по защите информации в ИС.

Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

Организационно-правовую защиту структурно можно представить так:

Организационно-правовые вопросы:

· органы, подразделения и лица, ответственные за защиту;

· нормативно-правовые, методические и другие материалы;

· меры ответственности за нарушение правил защиты;

· порядок разрешения спорных ситуаций.

Регистрационные аспекты:

· фиксация "подписи" под документом;

· фиксация фактов ознакомление с информацией;

· фиксация фактов изменения данных;

· фиксация фактов копирования содержания.

Юридические аспекты:

· Утверждение в качестве законов:

· правил защиты информации;

· мер ответственности за нарушение правил защиты;

· регистрационных решений;

· процессуальных норм и правил.

Морально-психологические аспекты:

· подбор и расстановка кадров;

· обучение персонала;

· система моральных и материальных стимулов;

· контроль за соблюдением правил.

Для организации и обеспечения эффективного функционирования СЗИ должны быть разработаны документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в ИС, а также документы, определяющие права и обязанности пользователей при работе с электронными документами юридического характера (договор об организации обмена электронными документами).

План защиты информации может содержать следующие сведения:

· назначение ИС;

· перечень решаемых ею задач;

· конфигурация;

· характеристики и размещение технических средств и программного обеспечения;

· перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в ИС;

· требования по обеспечению доступности, конфиденциальности, целостности различных категорий информации;

· список пользователей и их полномочий по доступу к ресурсам системы;

· цель защиты системы и пути обеспечения безопасности ИС и циркулирующей в ней информации;

· перечень угроз безопасности ИС, от которых требуется защита, и наиболее вероятных путей нанесения ущерба;

· основные требования к организации процесса функционирования ИС и мерам обеспечения безопасности обрабатываемой информации;

· требования к условиям применения и определение ответственности, установленных в системе технических средств защиты от НСД;

· основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (особые обязанности должностных лиц ИС);

· цель обеспечения непрерывности процесса функционирования ИС, своевременность восстановления ее работоспособности и пути ее достижения;

· перечень и классификация возможных кризисных ситуаций;

· требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);

· обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы;

· разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

· определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

· определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);

· определение порядка разрешения споров в случае возникновения конфликтов.

Так же стоит проводить организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты

Они включают:

· разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

· мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);

· периодически проводимые (через определенное время) мероприятия;

·постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

3. Методологические основы защиты информации

Под методологическими основами защиты информации принято понимать, во-первых, совокупность научных принципов, обеспечивающих соблюдение требований системно-концептуального подхода при исследованиях и разработках проблем защиты, и, во-вторых - совокупность методов, необходимых и достаточных для оптимальной реализации этих принципов. Повышенная актуальность формирования методологических основ защиты информации обуславливается по крайне мере следующими двумя обстоятельствами. В настоящее время весьма остро стоит проблема комплексной защиты информации, для чего совершенно необходим адекватный проблеме научно обоснованный методологический базис. Второе обстоятельство заключается в том, что в процессе более чем 30-ти летнего развития работ по защите информации разработано большое количество различных методов решения различных задач, связанных с защитой информации, причем многообразие этих методов как по функциональному назначению, так и по используемому по тематическому аппарату настолько большое, что затрудняет ориентацию в этих методах и правильный выбор их при решении конкретных задач; необходима системная классификация и системный анализ методов.

Основополагающим методологическим принципом, гарантирующим соблюдение требований системно-концептуального подхода, очевидно, может быть принцип формирования и системной классификации полной совокупности моделей, необходимых и достаточных для обеспечения решения всех задач возникающих в процессе исследований и практических разработок различных аспектов проблемы защиты. Следующий принцип, который также является почти очевидным, может быть сформулирован как системный учет всей совокупности существенно значимых особенностей самой проблемы защиты информации в современных АСОД. Поскольку исходными являются требования второго из сформулированных принципов, то рассмотрим их в первую очередь. Соблюдение требований принципа формирования полного множества необходимых моделей должно стать гарантией обеспечения рационального выбора методов решения всех задач, возникающих при исследованиях и разработках проблем защиты.

Общий вывод сводится к тому, что системы защиты информации в современных АСОД должны представлять собою стохастические человеко-машинные системы, функционирующие непрерывно и нуждающиеся в активном управлении. Все эти обстоятельства непременно должны учитываться при построении и практическом использовании моделей систем защиты. В противном случае эти модели будут неадекватными реальным системам защиты. В то же время нетрудно убедиться, что современная теория систем, сформировавшаяся главным образом на основе классической теории надежности технических систем не содержит достаточных средств для построения достаточно адекватных моделей таких систем, к которым относятся системы защиты информации. В связи с этим приобретает повышенную актуальность задача разработки новых средств моделирования, ориентированных на такой тип систем, структуры и процессы функционирования которых образуют люди.

4. Научно-методологический базис защиты информации

Научно-методологический базис защиты информации можно представить как совокупность трех иерархически взаимосвязанных компонентов следующего содержания:

первый (верхний) уровень -- общеметодологические принципы формирования любой науки, обобщенные до уровня мировоззренческих основ;

второй (средний) уровень -- общая методологическая база того фундаментального направления, составной ветвью которого является рассматриваемая;

третий (низший) уровень -- методы решения задач, учитывающие специфику конкретного направления.

Что касается общеметодологических принципов формирования науки, то они представляются следующим перечнем:

· строгое следование главной задаче науки -- выявлению за внешними проявлениями внутренних движений, которые, как правило, -- скрыты;

· упреждающая разработка общих концепций решения проблем;

· формирование концепций на основе реальных фактов, а не на основе абстрактных умозаключений;

· учет диалектики взаимосвязей количественных и качественных изменений в изучаемом фрагменте действи­тельности;

· своевременное видоизменение постановок изучаемых задач;

· радикальная эволюция в реализации разработанных концепций;

· максимально возможная структуризация компонентов разработанных концепций и систем;

· унификация и типизация предлагаемых решений.

Для формирования структуры и содержания второго уровня научно-методологического базиса отправной точкой должна служить та посылка, что защита информации к настоящему времени уже выросла в достаточно серьезное и относительно самостоятельное научное направление, составляющее одну из ветвей того фундаментального научного направления информатики. Отсюда следует, что в качестве данного уровня для защиты информации должна выступать методологическая база информатики.

Существует еще одна проблема, связанная с формированием научно-методологического базиса современной информатики и имеющая непосредственное отношение к защите информации.

По мере расширения фронта решаемых задач защиты информации, управления качеством информации, обеспечения информационной безопасности, информационного обеспечения освоения информационного поля человечества и других подобных задач все более настойчивой становится необходимость накопления, хранения и аналитико-синтетической переработки сверхбольших объемов информации, характеризуемой повышенным уровнем неопределенности и противоречивости.

Современные методы и средства обработки не полностью удовлетворяют этим потребностям даже при нынешнем состоянии упомянутых задач.

Третий уровень научно-методологического базиса защиты информации составляют методы и модели непосредственного решения задач. Как известно из теории систем, все задачи, связанные с изучением, созданием, организацией и функционированием больших систем, разделены на три класса:

· Анализ, состоящий в определении текущих и прогнозировании будущих значений, представляющих интерес характеристик изучаемых систем;

· Синтез, состоящий в проектирование систем и их компонентов, оптимальных по заданной совокупности критериев;

· Управление, состоящее в определении оптимальных управляющих воздействий, необходимость в которых может возникнуть в процессе функционирования систем.

информация технология защита

Заключение

Из совокупности вышеизложенного напрашивается вывод о том, что основы научно-методологического базиса защиты информации в настоящее время имеют место быть, но они нуждаются в адекватном развитии и, прежде всего, в сторону приспособления к учету не свойственных факторов. И соответственно есть основание говорить о возможности успешного решения данной проблемы.

Организационные меры, несомненно, являются основой, которая объединяет различные меры защиты в объединенную рабочую систему.

Так же с уверенностью можно сказать, что защита информации - незаменимое средство обеспечения корректности, добросовестности и законности во всех сферах информационной системы. При этом защита информации подразумевает собой защиту авторских, патентных и прочих прав собственников и владельцев информации, защиту сведений личного характера от несанкционированного разглашения или использования и защиту государственной тайны, что способствует укреплению и поддержанию в России как экономической, так и социально-политической стабильности.

Список использованной литературы

1. Диева С.А. Организация и современные методы защиты информации/ С.А. Диева - М.: Концерн «Банковский деловой центр», 1998. - 472с.

2. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ. высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов -- М.: Издательский центр «Академия», 2006. -- 256 с.

3. Стрельцов А.А. Обеспечение информационной безопасности России/ Под ред. В.А. Садовничего и В.П. Шерстюка - М.:МЦНМО, 2002. - 296с.

4. Попов Л.И., Зубарев А.В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.

5. www.bfm.ru/articles/2011/02/19/ - статья о всемирном конгрессе.

6. www.ci.ru - статья о защите информации.

Размещено на Allbest.ru


Подобные документы

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Технологические процессы обработки информации в информационных технологиях. Способы доступа к Internet. Информационные технологии в локальных и корпоративных компьютерных сетях. Средства обработки графической информации. Понятие информационной технологии.

    учебное пособие [1,4 M], добавлен 23.03.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Организационно-административное обеспечение информационной безопасности. Процедура санкционирования в отношении средств информации. Классификация ресурсов и контроль за ними. Неформальные методы поиска оптимальных решений. Управление защитой информации.

    учебное пособие [969,6 K], добавлен 18.01.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.