1.1. Методы, обеспечивающие безопасность информации
Проблемы защиты информации в автоматизированных системах оказались практически одновременно с началом использования средств электронной вычислительной техники при регулярной обработки информации. Таким образом, история защиты информации исчисляется почти 40-летним периодом.
При применении вычислительной техники для обработки информации основное внимание уделялось обеспечению ее физической целостности или, достоверности (надежности) информации. В этой связи особо следует отметить тот факт, что отечественная школа ученых и специалистов внесла существенный вклад в исследование и решение этой проблемы.
Нарушение целостности информации на этом первоначальном этапе развития рассматривалось как результат воздействия естественных факторов, главными из которых являются отказы, сбои и ошибки элементов систем обработки.
Что касается защиты от несанкционированного получения информации?
Считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки, представление информации в памяти ЭВМ и на машинных носителях в закодированном виде, а также относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней лиц, не имеющих соответствующих полномочий.
Однако по мере развития самой вычислительной техники и информационных технологий, форм, способов и масштабов использования автоматизированной обработки информации теряли свою эффективность.
В силу чего уязвимость информации со стороны злоумышленников стала вполне реальной, что и нашло свое подтверждение в конкретных формах несанкционированного получения информации, причем первые сведения о таких фактах появились в печати более двадцати лет назад.
Ущерб от подобных действий нередко принимал внушительные размеры и приводил к весьма серьезным последствиям. Как пример можно привести несанкционированное копирование информации, являющейся чьей-либо собственностью. В последнее время эти проблемы обсуждаются достаточно интенсивно, особенно относительно хищения программ для ЭВМ.
О распространенности данного вида незаконных действий достаточно убедительно говорит хотя бы такой факт: как утверждают зарубежные специалисты, на каждую копию программы, полученную законным путем, существует не менее десяти копий, полученных незаконным путем.
Можно привести большое количество и других конкретных примеров злоумышленных действий по отношению к информации, находящейся в автоматизированных системах. Наиболее распространенной и опасной формой таких действий в последнее время оказалось заражение информационно-вычислительных систем и сетей так называемыми компьютерными вирусами.
Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал.
- Введение
- 1. Организационное обеспечение информационной безопасности
- 1.1. Методы, обеспечивающие безопасность информации
- 1.2. Проблема информационной безопасности
- 1.3. Основные составляющие информационной безопасности
- 1.4. Информация конфиденциального характера
- 1.5. Стратегия информационной безопасности и её цели
- 1.6. Административный уровень информационной безопасности
- 2. Концептуальные положения организационного обеспечения информационной безопасности
- 2.1. Концепции национальной безопасности рф
- 3. Угрозы информационной безопасности на объекте
- 3.1. Виды угроз безопасности
- 3.2. Модель угроз безопасности Меры защиты
- 3.3. Принципы комплексной системы защиты информации
- 3.4. Система обеспечения информационной безопасности
- Литература
- 3.5. Предпосылки появления угроз
- 3.6. Угрозы безопасности информации и их классификация
- 4. Организация службы безопасности объекта
- 4.1. Концептуальная модель информационной безопасности
- 5. Концепция информационной безопасности
- 6. Овладение конфиденциальной информацией
- 6.1. Уязвимые места в информационной безопасности
- 6.2. Направления обеспечения информационной безопасности
- 6.3. Задачи службы безопасности предприятия
- 6.4. Концепция создания физической защиты важных объектов
- 7. Организационная структура системы обеспечения информационной безопасности
- 8. Основные мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- 9. Система организационно-распорядительных документов по организации комплексной системы защиты информации
- 10. Разработка технико-экономического обоснования создания сфз и комплекса итсо
- 10.1. Правовые основы создания службы безопасности
- 10.2. Структура службы экономической безопасности
- 11. Технология защиты от угроз экономической безопасности
- 11.1. Служба безопасности и проверка контрагентов
- 12 . Подбор сотрудников и работа с кадрами
- 12.1. Обеспечение безопасности коммерческих структур
- 12.2. Организация внутриобъектового режима
- 13. Требования и рекомендации по защите информации
- 13.1. Требования по технической защите информации
- 14. Организация охраны объектов
- 14.1. Контрольно-пропускной режим на предприятии
- 14.2. Подготовка исходных данных
- 14.3. Оборудование пропускных пунктов
- 14.4. Организация пропускного режима
- 15. Организационно-правовые способы нарушения безопасности информации
- 15.1. Цель и задачи защиты информации
- 15.2. Основные направления деятельности по защите информации
- 15.3. Основы организации защиты информации
- 16. Система защиты информации и ее задачи
- 16.1. Организационная система защиты информации
- 1) Координационный Совет по защите информации при полномочном представителе Президента Российской Федерации.
- 2) Управление Государственной технической комиссии при Президенте Российской Федерации.
- 17. Государственная политика и общее руководство деятельностью по защите информации
- 17.1. Направления формирования системы защиты информации
- 17.2. Этапы реализации концепции защиты информации
- 17.3. Финансирование мероприятий по защите информации
- 17.4. Результаты реализации концепции защиты информации
- Контрольные вопросы к экзамену
- Стандартизованные термины и их определения
- 1. Основные понятия
- 2. Организация защиты информации
- Информационное законодательство рф
- Библиографический список
- Организационное обеспечение информационной безопасности
- 6 80021, Г. Хабаровск, ул. Серышева, 47.
- Л.П. Березюк
- Учебное пособие Хабаровск