Вход

Место и роль информационной безопасности в различных сферах жизнедеятельности личности/общества/государства). Аналитический обзор

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 196247
Дата создания 19 июня 2017
Страниц 25
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
790руб.
КУПИТЬ

Описание

ЗАКЛЮЧЕНИЕ
Под информацией в общем смысле понимается вся совокупность данных, фактов, сведений о мире и обществе, вся сумма знаний – результат познавательной деятельности человека, которая в том или ином виде используется обществом в различных целях.
На сегодняшний день устоявшегося определения «информационной безопасности» еще нет. В наиболее общем плане под информационной безопасностью понимают такое состояние защищенности потребностей личности, общества и государства, при котором обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних и внешних информационных угроз.
Через информационную среду осуществляются угрозы национальной безопасности в различных сферах деятельности государства.
В политической сфере все большее значение приобретают информацион ...

Содержание

ОГЛАВЛЕНИЕ
Введение 3
1. Понятие информации и информационной безопасности 5
2. Концепция информационной безопасности 7
3. Место и роль информационной безопасности в различных сферах жизнедеятельности 14
Заключение 24
Список использованной литературы 25

Введение

ВВЕДЕНИЕ
Глобальная информатизация и новые информационные технологии открывают небывалые возможности во всех сферах человеческой деятельности, порождают новые проблемы, связанные с информационной безопасностью личности, общества и государства . Становится все более очевидным, что и общественный прогресс, и развитие каждого человека сопровождаются и даже в значительной степени определяются развитием их
информационной сферы.
Это связано с тем, что в настоящее время информация становится одним из главных рычагов в противостоянии на международной арене за новый передел мира в целях установления господства ведущих государств в глобальном информационном пространстве. В научном мире информация вполне обоснованно считается стратегическим национальным ресурсом. Политический вес страны, ее возможн ости влиять на мировые события зависят не только от вещественно-силовых факторов, но во все возрастающей мере от факторов информационных (возможности эксплуатировать интеллектуальный потенциал других стран, распространять и внедрять свои духовные ценности, язык, культуру, а также тормозить духовно-культурную экспансию других народов, трансформировать и даже подрывать их духовно-нравственные устои). В соперничестве и противоборстве государств, в реализации их политических планов происходит явное смещение центра тяжести с открытых силовых методов и средств к скрытым и более «тонким» информационным методам и средствам,
подаваемым как следствия процессов глобализации.
В этих условиях роль информационной безопасности все более возрастает. Информация и информационная инфраструктура для многих развитых стран уже стали критическими компонентами, воздействие на которые способно вызвать крупномасштабные последствия, дезорганизовать государственное управление, вызвать новые конфликты. Чем выше уровни интеллектуализации и информатизации общества, тем более значимой становится его информационная безопасность, поскольку реализация интересов, целей государств и народов все больше осуществляется посредством информационных, а не вещественно-энергетических воздействий.

Фрагмент работы для ознакомления

Обеспечение целостности данных с помощью средств защиты информации. Под целостностью данных понимается их полнота, условие того, что данные не были изменены при выполнении любой операции над ними (передача, хранение или представление). То есть целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и внешними ключом. К примеру, когда существуют дочерние записи-сироты, которые не имеют связи с родительскими записями. Если для информационного ряда, включенного в данный момент в работу, выполняющего единую работу преобразования разработать модель «Сущность-связь», то можно проследить те взаимоотношения, которые определяют направления информационных потоков. В рамках этой модели данные должны соответствовать правилам целостности. В этом случае целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и внешними ключами (в базе данных отсутствуют ссылки на несуществующие данные). Антивирусная защита. Получая данные из «внешнего мира»: из Интернета, по электронной почте, локальной сети, с компактдиска – можно заразить компьютер вирусом. При этом совсем не обязателен запуск каких-либо программ пользователем. Иногда достаточно просто зайти на определенный сайт в Интернете (реверсивное заражение). А некоторое вредоносное программное обеспечение («черви») вообще распространяется без участия пользователя, в том числе в сообщениях, передающихся через интернет-пейджеры. Среди вопросов информационной безопасности можно выделить следующие: Каковы основные «современные тенденции» в области эволюции вредоносного программного обеспечения? Как реагируют на них производители антивирусных систем и что нужно делать, чтобы обезопасить корпоративную вычислительную сеть от заражения? Любая информационная система содержит те или иные антивирусные средства (антивирусы). Однако с точки зрения обеспечения ИБ существует ряд особенностей: Комплексная антивирусная безопасность невозможна, если не защищена каждая точка сети: шлюзы, рабочие станции и серверы. Антивирусные системы должны, по возможности, защищать информационную систему от всех видов вредоносного кода, а не только от «вирусов и троянов». Если система антивирусной безопасности построена из разных продуктов, то их совместное использование должно быть оправданным, учитывая, что многие решения «не уживаются» вместе, а поддержка решений сторонних производителей реализована далеко не у всех поставщиков. В результате интеграция средств защиты в единый комплекс часто является недостижимой. Помимо этого, управление такой системой, обновление рабочих станций должно осуществляться централизовано и максимально просто. Управление доступом и регистрацией. Настоящий этап можно считать формальной проверкой работы направленности при обеспечении информационной и экологической безопасности. Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций: идентификации и проверка подлинности субъектов доступа; идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам; идентификации программ, томов, каталогов, файлов, записей, полей записей по именам; регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова. регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам; регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей. Подсистема управления доступом может быть реализована с помощью штатных средств обработки информационных ресурсов (операционных систем, приложений и СУБД). Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Защита электронной почты. С точки зрения формирования концепции экологической безопасности почта является точкой входа внешней информации. Что проходит через нее, обязано войти в работу. В связи с этим почту необходимо рассматривать не как источник получения информации, не как «склад» ресурсов, а как источник преобразования входной информации в выходную. Информационная безопасность межсетевого взаимодействия. Безопасное межсетевое взаимодействие достигается применением средств межсетевого экранирования, обеспечивающих выполнение следующих функций: фильтрацию на сетевом уровне независимо для каждого сетевого пакета; фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов; фильтрацию с учетом любых значимых полей сетевых пакетов; регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации); идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); регистрацию запуска программ и процессов (заданий, задач); контроль целостности своей программной и информационной части; восстановление свойств межсетевого экрана после сбоев и отказов оборудования; регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления. Каналы передачи данных являются каналами перехода информации из одного состояния в другое. Их можно рассматривать как оболочку транслятора сигнала, во время которого происходит преобразование информации по типу субъекта приема. Ключи приема/передачи информации. Стоит отметить еще один важный элемент преобразования информационного поля при передачи его от источника к приемнику. Это ключи кодирования данных. На сегодняшний день известно достаточно большое количество методов шифрования, суть которых сводится к следующему. Данные, преобразуемые отправителем, характеризуются ключом – ключевым словом (метод дешифрования), который определяет энергоинформационное содержание послания. И при получение информации, по своей сути, можно говорить не только о соответствие ключей шифрования, но и о синхронизации уровней приемника и источника.3. Место и роль информационной безопасности в различных сферах жизнедеятельностиИнформационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, боронной и других составляющих безопасности Российской Федерации. Национальная безопасность России существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет только возрастать.Это подтверждается анализом положений «Стратегии национальной безопасности Российской Федерации до 2020 года» согласно которым, с целью разработки и реализации комплекса оперативных и долговременных мер по предотвращению угроз национальной безопасности, предполагаются разработка и внедрение технологий информационной безопасности в системах государственного и военного управления, системах управления экологически опасными производствами и критически важными объектами, а также обеспечение условий для гармонизации национальной информационной инфраструктуры с глобальными информационными сетями и системами. Угрозы информационной безопасности предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в России, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности.Информационная безопасность представляет собой самостоятельную составляющую национальной безопасности, роль и значение которой с каждым годом неуклонно возрастает. Угрозы информационной безопасности возникают со стороны человеческого общества и могут состоять в воздействии на экономику, государство, личность. Глобализация дает средства для информационного и финансового воздействия на партнеров и конкурентов в локальном, региональном и глобальном масштабах. Целью таких воздействий является изменение распределения произведенных благ в пользу тех, кто разрабатывает, имеет и применяет соответствующие технологии для таких воздействий. Воздействия на экономику могут осуществляться, например, путем информационных атак против национальных валют и фондовых рынков (волна которых прокатилась по миру в конце 90-х гг. прошлого века). Целенаправленные информационные воздействия могут иметь далеко идущие деструктивные последствия, как для отдельной личности, общества, государства, так и для самого существования цивилизации. Так, например, ежегодный размер убытков в мире от компьютерной преступности оценивается в 500 миллиардов долларов. Процесс информатизации мирового сообщества развивается столь стремительно и зачастую непредсказуемо, что не всегда своевременно удается оценить реальность проблемы информационной безопасности, многообразие ее проявлений и недопустимость недооценки рисков, которые несет глобальная информатизация жизни человеческого общества. Наряду с этим, серьезную опасность для России, как отмечается в «Стратегии...», представляют стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним. Информационный взрыв, вызванный научно-техническим прогрессом в области средств информатизации и коммуникации, резко увеличил возможности ведения информационной борьбы и привел к появлению новых категорий «информационная война» и «информационное оружие».В современных условиях политического и социально-экономического развития обостряются противоречия между потребностями в расширении свободного обмена информацией и необходимостью сохранения отдельных ограничений на ее распространение. Тенденция к увеличению открытости общества, повышение интенсивности информационного обмена, широкое использование передовых технологий сбора и обработки информации создают предпосылки для возможных противоправных действий в отношении информации и ее пользователей. Поэтому наряду с информационной открытостью должна быть обеспечена также реализация конституционных прав человека, общества и государства на защиту информации с ограниченным доступом. Защита информации – это комплекс мероприятий, проводимых собственником информации по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засекреченной информации и ее носителям.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Богомолов В. А. Экономическая безопасность: учебное пособие. – М.: ЮНИТИ-ДАНА, 2010. – 295с.
2. Болгарский А.И. Информационная безопасность как составляющая национальной безопасности / А.И. Болгарский // Вестник УрФО. Безопасность в информационной сфере. – 2011. – № 1. – С. 5-8.
3. Брандман Э.М. Глобализация и информационная безопасность общества / Э.М. Брандман // Философия и общество. – 2006. – № 1 (42). – С. 31-41.
4. Доктрина информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) [электронный ресурс]. – Режим доступа: http://www.scrf.gov.ru/documents/5.html
5. Крошилин С. В. Безопасность информационных ресурсов предприятия: выявление угроз и методы их устранения / С.В. Крошилин, Е.И. Медведева // Информационные ресурсы России. – М.: Российское энергетическое агентство Минэнерго РФ- 2009. – Вып. 5. – С. 32–37.
6. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372с.
7. Мельников В. П. Информационная безопасность и защита информации: учебник / В.П. Мельников, С.А. Клейменов, А.М. Петраков. – М.: Академия, 2012. – 336с.
8. Общая теория национальной безопасности / Под общ. ред. А. А. Прохожева. – М.: РАГС, 2002. – 320 с.
9. Рейн Т.С. Информационная безопасность как инструмент экологического сознания при формировании экологической безопасности / Т.С. Рейн // Наука и Мир. – 2014. – Т. 1. – № 10 (14). – С. 60-65.
10. Философский энциклопедический словарь. – М.: ИНФРА-М, 1998. – С. 36.
11. Щетинина Е.Д. Информационная безопасность как неотъемлемая составляющая экономической безопасности / Е.Д. Щетинина, С.К. Кочина // Белгородский экономический вестник. – 2013. – № 1 (69). – С. 13-17.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01148
© Рефератбанк, 2002 - 2024