Введение
Угрозы информационной безопасности. Основные цели информационной безопасности
Политика информационной безопасности
Заключение
Список использованной литературы
Введение
За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет – электронной почтой, Всемирной паутиной, интернет-банкингом.
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях, играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий". Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить.
Целью является рассмотрение угроз информационной безопасности и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям
Угрозы информационной безопасности. Основные цели информационной безопасности
Угроза информационной безопасности – это потенциальная или реально существующая возможность нанесения ущерба интересам личности, общества и государства в информационной сфере.
Для того, чтобы подойти к классификации угроз информационной безопасности, рассмотри определения «информационная безопасность» и «угроза информационной безопасности».
Информационная безопасность – это состояние защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере.
К настоящему времени известно большое количество угроз. Приведем общую классификацию:
По виду:
• физической и логической целостности (уничтожение или искажение информации);
• конфиденциальности (несанкционированное получение);
• доступности (работоспособности);
По происхождению:
• случайные (отказы, сбои, ошибки, стихийные явления);
• преднамеренные (злоумышленные действия людей);
По источникам:
• люди (персонал, посторонние);
• технические устройства;
• модели, алгоритмы, программы;
• внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).
Рассмотрим подробнее классификацию по видам, происхождению источникам угроз и приведем некоторые примеры.
Политика информационной безопасности
Информационная безопасность – это комплекс мер, направленных на обеспечение информационной безопасности. Информационная безопасность представляет собой комплексную задачу, направленную на обеспечение безопасности, реализуемую путем внедрения системы безопасности. Проблема защиты информации многогранна и сложна и охватывает ряд важных задач.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы жизни общества технических средств обработки и передачи данных и, прежде всего, компьютерных систем. Термин «информационная безопасность» в последнее время вошел в широкое употребление, хотя деятельность современного предприятия невозможно представить без персональных компьютеров. Этому есть простое объяснение: объем обрабатываемой и хранимой в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумагой».
На компьютеры устанавливается сложное в настройке программное обеспечение, создаются схемы взаимодействия между компьютерами и программами, которые трудно восстановить, а обычные пользователи обрабатывают огромные объемы данных. Понятно, что любой сбой в работе встроенной технологической цепочки приведет к определенным убыткам для предприятия. Таким образом, под информационной безопасностью (ИБ) будем понимать защищенность информационной среды предприятия от внешних и внутренних угроз ее формированию, использованию и развитию.
На крупных предприятиях существуют специальные службы с немалым бюджетом, в задачи которых входит обеспечение информационной безопасности, выявление, локализация и устранение угроз информационной безопасности предприятия. В них используется специальное дорогостоящее программное и аппаратное обеспечение, иногда настолько сложное в обслуживании, что для работы с ним требуется специальная подготовка персонала. Задачи управления информационной безопасностью в таких организациях часто сводятся к выдаче инструкций с ключевыми словами: «углубить», «расширить», «усилить», «обеспечить» и т. п. Вся работа по обеспечению информационной безопасности осуществляется незаметно для управление сотрудниками соответствующих служб, а описание методов их работы – тема для отдельной большой статьи. В то же время мало внимания уделяется информационной безопасности малых предприятий с небольшим количеством рабочих мест для специалистов (часто не более 50).
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз.
Нарушение политики обеспечения информационной безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Поскольку наиболее уязвимым звеном любой информационной системы является человек, особое значение приобретает воспитание законопослушности сотрудников по отношению к законам и правилам информационной безопасности.
1. Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. – 208 с.
2. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003.
3. Домарев В. В. Безопасность информационных технологий. Системный подход – К.: ООО ТИД Диа Софт, 2014. – 992 с.
4. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. – М.: ЮНИТИ-ДАНА, 2014. – 548 с.
5. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005.