Захист інформаційної безпеки особистості суспільства та держави. внесення змін та доповнень до законодавства РФ. розробка, використання та вдосконалення засобів захисту інформації та методів контролю ефективності цих засобів, розвиток захисту

Лектор: к.ю.н., доцент Холодна Олена Вікторівна

03.12.2011, 10.12.2011, 17.12.2011

Тема 10: Інформаційна безпека

Запитання лекції:

    Концепція безпеки особистості, суспільства, держави. Концепція безпеки;

    Поняття та види інформаційної безпеки;

    Інформаційна безпека особистості;

    Інформаційна безпека суспільства;

    Інформаційна безпека держави;

    Забезпечення безпеки у глобальному інформаційному просторі.

Запитання 1: Поняття безпеки особистості, суспільства, держави. Поняття забезпечення безпеки

Національна безпека – стан захищеності життєво важливих інтересів особи, суспільства та держави від внутрішніх та зовнішніх загроз.

Основні об'єкти захисту:

    Права та свободи особистості;

    Матеріальні та духовні цінності суспільства;

    Конституційний лад, суверенітет та територіальна цілісність держави.

Концепція національної безпеки РФ, затверджена Указом Президента, запровадила поняття «національні інтереси».

Національні інтереси – сукупність збалансованих інтересів особи, суспільства та держави у різних сферах, у тому числі в інформаційній сфері.

Національні інтереси РФ в інформаційній сфері - дотримання конституційних прав і свобод громадян у галузі отримання інформації та користування нею, у розвитку сучасних телекомунікаційних технологій, у захисті державних інформаційних ресурсіввід несанкціонованого доступу

Забезпечення безпеки досягається проведенням єдиної державної політики у сфері безпеки, системою заходів економічного, політичного, організаційного та іншого характеру, адекватних загрозам життєво важливим інтересам особи, суспільства та держави.

Основні засади забезпечення безпеки:

    Законність;

    Дотримання балансу життєво важливих інтересів особи, суспільства та держави щодо забезпечення безпеки;

    Взаємна відповідальність особи, суспільства та держави щодо забезпечення безпеки;

    Інтеграція із міжнародними системами безпеки.

Основні завдання щодо забезпечення інформації:

    Виявлення та нейтралізація зовнішніх та внутрішніх загроз національній безпеці РФ;

    Подолання науково-технічної та технологічної залежності РФ від зовнішніх джерел;

    Забезпечення особистої безпеки громадян РФ, реалізація конституційних права і свободи;

_____________________________________________________________________________________

    Вдосконалення та захист вітчизняної інформаційної інфраструктури;

    Вжиття заходів щодо припинення розвідувальної та підривної діяльності іноземних держав проти РФ;

    Протидія загрозі розв'язання протиборств у інформаційній сфері.

Питання 2: Поняття та види інформаційної безпеки

Інформаційна безпека- Стан захищеності національних інтересів РФ в інформаційній сфері від внутрішніх та зовнішніх загроз, що визначаються сукупність збалансованих інтересів особистості, суспільства та держави.

Доктрина інформаційної безпеки РФ, затверджена Указом Президента РФ: основна мета – протидія розв'язання воєн проти РФ. Доктрина визначила національні інтереси РФ в інформаційній сфері:

    Дотримання прав та свобод людини та громадянина в інформаційній сфері – необхідність зміцнення моральних цінностей суспільства, культурного та наукового потенціалу країни (наприклад, шляхом удосконалення правової бази в інформаційній сфері, гарантій ЗМІ);

    Інформаційне забезпечення державної політики РФ, пов'язане з доведення до російської та міжнародної громадськості достовірної інформації про офіційну позицію Росії щодо значних подій російського та міжнародного життя (активізація формування відкритих державних інформаційних ресурсів);

    Розвиток сучасних інформаційних технологій, вітчизняної індустрії інформації, у тому числі індустрії засобів інформатизації, телекомунікації та зв'язку, забезпечення потреб внутрішнього ринку її продукцією та вихід цієї продукції на світовий ринок, а також забезпечення накопичення, збереження та ефективного використання вітчизняних інформаційних ресурсів (розвиток виробництва конкурентоспроможних) ІТ, участь РФ у міжнародній кооперації виробників цих коштів та систем);

    Захист інформаційних ресурсів від несанкціонованого доступу, забезпечення безпеки інформаційних і телекомунікаційних систем, як розгорнутих, і створюваних біля РФ (підвищення безпеки інформаційних систем).

Головна задача- Забезпечення балансу інтересів особистості, суспільства та держави.

Види інформаційної безпеки

    Інформаційна безпека особистості;

    Інформаційна безпека суспільства;

    Інформаційна безпека держави.

«Інформаційна безпека особистості, суспільства та держави»

Виконала:

Студентка курсу перепідготовки

«Викладання інформатики в

загальноосвітніх установах

Центру безперервного навчання

ЦІ (філія) СДТУ ім. Гагаріна Ю.А.

Петрова О.А.

Перевірила:

Бруєва М.П.

Енгельс – 2013 рік

Вступ

Людське суспільство в міру свого розвитку пройшло етапи оволодіння речовиною, потім енергією та, нарешті, інформацією. У первісно-общинному, рабовласницькому та феодальному суспільствах діяльність суспільства загалом і кожної людини окремо була спрямована насамперед. На оволодіння речовиною.

На зорі цивілізації люди навчилися виготовляти прості знаряддя праці та полювання, в античності з'явилися перші механізми та засоби пересування. У середні віки були винайдені перші складні знаряддя праці та механізми.

Опанування енергією знаходилося в цей період на початковому ступені, як джерела енергії використовувалися Сонце, вода, вогонь, вітер і м'язова сила людини.

З початку людської історії виникла потреба передачі та зберігання інформації.

Починаючи приблизно зXVIIстоліття, у процесі становлення машинного виробництва першому плані виходить проблема оволодіння енергією. Спочатку вдосконалювалися способи оволодіння енергією вітру та води, а потім людство опанувало теплову енергію.

В кінці XIXстоліття почалося оволодіння електричною енергією, були винайдені електрогенератор та електродвигун. І нарешті, у серединіXXстоліття людство оволоділо атомною енергією, в 1954 році в СРСР була пущена в експлуатацію перша атомна електростанція.

Опанування енергією дозволило перейти до масового машинного виробництва споживчих товарів. Було створеноіндустріальне суспільство. У цей період відбувалися також суттєві зміни у способах зберігання та передачі інформації.

У інформаційному суспільстві Основним ресурсом є інформація. Саме на основі володіння інформацією про різні процеси і явища можна ефективно і оптимально будувати будь-яку діяльність.

Важливо не тільки зробити велику кількість продукції, а й зробити необхідну продукцію в визначений час. З певними витратами і таке інше. Тож у інформаційному суспільстві підвищується як якість споживання, а й якість виробництва; людина, яка використовує інформаційні технології, має найкращі умови праці, праця стає творчою, інтелектуальною і так далі.

В даний час розвинуті країни світу (США, Японія, країни Західної Європи) фактично вже вступили до інформаційне суспільство. Інші ж, зокрема й Росія, перебувають на ближніх підступах до нього.

Як критерії розвиненості інформаційного суспільства можна вибрати три:наявність комп'ютерів, рівень розвитку комп'ютерних мереж і кількість населення, зайнятого в інформаційній сфері , а також використовує інформаційні та комунікаційні технологіїу своїй повсякденній діяльності.

Інформаційний вплив стає основним важелем управління людьми, дедалі більше замінюючи фізичне вплив, тисячоліттями вважалося неодмінним засобом управління. Ось чому одним із основних елементів національної, суспільної та особистої безпеки стає інформаційна безпека. У сучасному світіінформаційна безпека – життєво необхідна умова забезпечення інтересів людини, суспільства та держави.

Говорячи про інформаційну безпеку, нині мають на увазі, насамперед безпеку комп'ютерну. Дійсно, інформація, що знаходиться на електронних носіях, відіграє все більшу роль у житті сучасного суспільства.

Інформація сьогодні коштує дорого та її необхідно охороняти. Масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюваних програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди інформації, що зберігається в комп'ютері.

Інформацією володіють та використовують її всі люди без винятку. Кожна людина вирішує собі, яку інформацію їй необхідно отримати, яка інформація має бути доступна іншим тощо. Людині легко, зберігати інформацію, яка в неї в голові, а як бути, якщо інформація занесена в «мозок машини», до якої мають доступ багато людей.

Для запобігання втраті інформації розробляють різні механізми її захисту, які використовуються на всіх етапах роботи з нею. Захищати від пошкоджень та зовнішніх впливів треба і пристрої, на яких зберігається секретна та важлива інформація, та канали зв'язку.

Ушкодження можуть бути спричинені поломкою обладнання або каналу зв'язку, підробкою або розголошенням секретної інформації. Зовнішні впливи виникають як внаслідок стихійного лиха, так і в результаті збоїв обладнання або крадіжки.

Для збереження інформації використовують різніспособи захисту:

    безпеку будівель, де зберігається таємна інформація;

    контроль доступу до таємної інформації;

    розмежування доступу;

    дублювання каналів зв'язку та підключення резервних пристроїв;

    криптографічні перетворення інформації;

А від чого і від кого її треба захищати? І як це правильно зробити?

Те, що це питання виникають, свідчить, що тема нині актуальна.

Метою даної є формування уявлення:

    про цілі, завдання, принципи та основні напрямки забезпечення інформаційної безпеки;

    про методологію створення систем захисту інформації;

    про засоби та методи захисту людини від протиправного ін-

    формаційного впливу;

дізнатися:

    загрози інформаційній безпеці держави та суспільства;

    правові засади забезпечення інформаційної безпеки;

    інформаційні засоби та технології, що негативно впливають на здоров'я.

    Поняття інформаційної безпеки

Під інформаційною безпекою розуміється захищеність інформації та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних впливів, результатом яких може стати шкода самої інформації, її власникам або підтримуючій інфраструктурі.
Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання та розвиток.

У сучасному соціумі інформаційна сфера має дві складові: інформаційно-технічну (штучно створений людиною світ техніки, технологій тощо) та інформаційно-психологічну (природний світ живої природи, що включає і саму людину). Відповідно, у загальному випадку інформаційну безпеку суспільства (держави) можна уявити двома складовими частинами: інформаційно-технічною безпекою та інформаційно-психологічною (психофізичною) безпекою.

Як стандартна модель безпеки часто наводять модель з трьох категорій:

· Конфіденційність - стан інформації, при якому доступ до неї здійснюють лише суб'єкти, що мають на нього право;

· цілісність - уникнення несанкціонованої модифікації інформації;

· Доступність - уникнення тимчасового чи постійного приховування інформації від користувачів, які мають права доступу.

Виділяють й інші не завжди обов'язкові категорії моделі безпеки:

· Невідмовність або апелюваність - неможливість відмови від авторства;

· Підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;

· Достовірність - властивість відповідності передбаченому поведінці або результату;

· автентичність чи справжність - властивість, що гарантує, що суб'єкт чи ресурс ідентичні заявленим.

Дії, які можуть завдати шкоди інформаційній безпеці організації, можна поділити на кілька категорій:

1. Дії, які здійснюються авторизованими користувачами. До цієї категорії потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачів внаслідок необережних дій.

2. "Електронні" методи впливу, що здійснюються хакерами. Під хакерами розуміються люди, котрі займаються комп'ютерними злочинами як професійно (зокрема у межах конкурентної боротьби), і просто з цікавості. До таких методів належать: несанкціоноване проникнення у комп'ютерні мережі; DOS_атаки.

Метою несанкціонованого проникнення ззовні до мережі підприємства може бути заподіяння шкоди (знищення даних), крадіжка конфіденційної інформаціїта використання її з незаконною метою, використання мережевої інфраструктури для організації атак на вузли третіх фірм, крадіжка коштів з рахунків тощо.

Атака типу DOS (скор. від Denial of Service - «відмова у обслуговуванні») ? це зовнішня атака на вузли мережі підприємства, які відповідають за її безпечну та ефективну роботу (файлові, поштові сервери). Зловмисники організують масоване відправлення пакетів даних на ці вузли, щоб викликати їхнє навантаження і, в результаті, на якийсь час вивести їх з ладу. Це, як правило, спричиняє порушення в бізнес-процесах компанії-жертви, втрату клієнтів, шкоду репутації тощо.

3. Комп'ютерні віруси. Окрема категорія електронних методів впливу – комп'ютерні віруси та інші шкідливі програми. Вони є реальною небезпекою для сучасного бізнесу, що широко використовує комп'ютерні мережі, інтернет та електронну пошту. Проникнення вірусу на вузли корпоративної мережі може призвести до порушення їх функціонування, втрат робочого часу, втрати даних, крадіжки конфіденційної інформації і навіть прямих розкрадань фінансових коштів. Вірусна програма, що проникла в корпоративну мережу, може надати зловмисникам частковий або повний контроль за діяльністю компанії.

4. Спам. За кілька років спам із незначного дратівливого чинника перетворився на одну з найсерйозніших загроз безпеці: електронна пошта останнім часом стала головним каналом поширення шкідливих програм; спам забирає багато часу на перегляд і подальше видалення повідомлень, викликає у співробітників почуття психологічного дискомфорту; як приватні особи, так і організації стають жертвами шахрайських схем, що реалізуються спамерами; разом зі спамом нерідко видаляється важлива кореспонденція, що може призвести до втрати клієнтів, зриву контрактів та інших неприємних наслідків; небезпека втрати кореспонденції особливо зростає під час використання чорних списків RBL та інших «грубих» методів фільтрації спаму.

5. «Природні» небезпеки. На інформаційну безпеку компанії можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів та носіїв, форс-мажорні обставини тощо.

Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоспроможності та навіть життєздатності будь-якої компанії.

  1. Види та джерела загроз інформаційній безпеці

«Інформаційна безпека» сьогодні трактується як у широкому, так і у вузькому значенні.В широкому сенсі– це інформаційна безпека людини, суспільства та держави.У вузькому значенні – це безпека самої інформації та каналів її прийому (передачі), а також організація захисту від застосування противником інформаційної зброї під час бойових дій.

У сучасному світі дуже актуальним є стан захищеності інформаційного середовища суспільства, що забезпечує її формування та розвиток на користь громадян, організацій та держави. А під інформаційними загрозами – фактори чи сукупності факторів, що утворюють небезпеку функціонуванню інформаційного середовища суспільства.

«Усвідомлення зв'язку між станом інформаційного середовища суспільства та можливостями досягнення найважливіших інтересів людини та суспільства сталося зовсім недавно, практично на інтервалі останнього десятиліття. Проте багато держав світу, у тому числі й Росія, вже розробили свої національні доктрини в галузі інформаційної безпеки, а також концепції державної політики щодо її забезпечення. Інтереси суспільства полягає у досягненні та збереженні суспільної згоди, підвищенні творчої активності населення, духовного розвитку суспільства. Інтереси держави полягають у захисті конституційного ладу, суверенітету та територіальної цілісності країни, встановленні та збереженні політичної та соціальної стабільності, забезпеченні законності та правопорядку, розвитку рівноправного міжнародного співробітництва. Сукупність перелічених вище найважливіших інтересів особистості, суспільства та держави і утворює національні інтереси країни, проекція яких на інформаційну сферу суспільства та визначає основні цілі та завдання країни в галузі забезпечення інформаційної безпеки.»

Загрози інформаційної безпеки– це використання різних видівінформації проти того чи іншого соціального (економічного, військового, науково-технічного тощо) об'єкта з метою зміни його функціональних можливостейабо повної поразки.

«З урахуванням загальної спрямованостіДоктринапідрозділяє загрози інформаційної безпеки нанаступні види:

    Загрози конституційним правам і свободам людини і громадянина в галузі духовного життя та інформаційної діяльності, індивідуальної, групової та суспільної свідомості, духовного відродження Росії;

    Загрози інформаційному забезпеченню державної політики РФ;

    Загрози розвитку вітчизняної індустрії інформації, включаючи індустрію засобів інформатизації, телекомунікації та зв'язку, забезпечення потреб внутрішнього ринку в її продукції та виходу цієї продукції на світовий ринок, а також забезпечення накопичення, збереження та ефективного використання вітчизняних інформаційних ресурсів;

    Загрози безпеки інформаційних і телекомунікаційних засобів і систем, як розгорнутих, і створюваних біля Росії. Уседжерела загрозінформаційної безпеки Доктринаінформаційної безпеки Російської Федерації поділяє назовнішні та внутрішні. До зовнішніх джерел загрозДоктринаінформаційної безпеки Російської Федераціївідносить: діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структурпроти інтересів РФ; прагнення низки країн домінувати на світовому інформаційному просторі, витіснення Росії з інформаційних ринків;

    діяльність міжнародних терористичних організацій;

    збільшення технологічного відриву провідних держав світу та нарощування їх можливостей щодо протидії створенню конкурентоспроможних російських інформаційних технологій;

    діяльність космічних, повітряних, морських та наземних технічних та інших засобів (видів) розвідки іноземних держав;

До внутрішнім джерелампогроз, згідно, відносяться:

    критичний стан низки вітчизняних галузей промисловості;

    несприятлива криміногенна обстановка, що супроводжується тенденціями зрощення державних та кримінальних структур в інформаційній сфері, отримання кримінальними структурами доступу до конфіденційної інформації, посилення впливу організованої злочинності на життя суспільства, зниження ступеня захищеності законних інтересів громадян, суспільства та держави в інформаційній сфері; недостатня координація діяльності органів влади всіх рівнів щодо реалізації єдиної державної політики у сфері інформаційної безпеки; недоліки нормативно-правової бази, що регулює відносини в інформаційній сфері та правозастосовчої практики;

    нерозвиненість інститутів громадянського суспільства та недостатній державний контроль за розвитком інформаційного ринкув Росії;

    недостатнє фінансування заходів щодо забезпечення інформаційної безпеки;

    недостатня кількість кваліфікованих кадрів у галузі забезпечення інформаційної безпеки.

3. Проблеми захисту інформаційної безпеки людиною, суспільством та державою.

3.1 Віруси: характеристика, класифікація.

Можна навести масу фактів, що свідчать про те, що загроза інформаційному ресурсу зростає з кожним днем, піддаючи паніку відповідальних осіб у банках, на підприємствах і в компаніях у всьому світі. І загроза ця походить від комп'ютерних вірусів, які спотворюють чи знищують життєво важливу, цінну інформацію, що може призвести не лише до фінансових втрат, а й до людських жертв.

Вірус – це спеціально написана невелика за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати різні небажані дії на комп'ютері. Програма, всередині якої міститься вірус, називається "зараженою". Коли така програма починає роботу, спочатку управління отримує вірус. Вірус знаходить та "заражає" інші програми, а також виконує якісь шкідливі дії (наприклад, псує файли або таблицю розміщення файлів на диску, "засмічує" оперативну пам'ять і т.д.). Для маскування вірусу дії із зараження інших програм та заподіяння шкоди можуть виконуватися не завжди, а, скажімо, при виконанні певних умов. Після того, як вірус виконає потрібні йому дії, він передає управління програмі, в якій він знаходиться, і вона працює також, як завжди. Тим самим зовні робота зараженої програми виглядає так само, як і незараженою. Різновиди вірусів влаштовані отже під час запуску зараженої програми вірус залишається резидентно, тобто. до перезавантаження DOS, і іноді заражає програми та виконує шкідливі дії на комп'ютері.

Комп'ютерний вірус може зіпсувати, тобто. змінити неналежним чином будь-який файл на наявних у комп'ютері дисках. Але деякі види файлів вірус може "заразити". Це означає, що вірус може "впровадитися" у ці файли, тобто. змінити їх так, що вони міститимуть вірус, який за деяких обставин може почати свою роботу.

Слід зазначити, що тексти програм та документів, інформаційні файли баз даних, таблиці табличних процесорів та інші аналогічні файли неможливо знайти заражені вірусом, може їх лише зіпсувати.

Нині відомо понад 87800 вірусів, кількість яких безперервно зростає. Відомі випадки, коли створювалися навчальні посібники, які допомагають написання вірусів.

Причини появи та поширення вірусів приховані з одного боку у психології людини, з іншого боку – з відсутністю засобів захисту в операційній системі.

Основні шляхи проникнення вірусів - знімні диски та комп'ютерні мережі. Щоб цього не сталося, дотримуйтесь заходів щодо захисту. Також для виявлення, видалення та захисту від комп'ютерних вірусів розроблено кілька видів наслідком недостатньо ясного розуміння предмета.

Вірус - програма, що має здатність до самовідтворення. Така здатність є єдиним засобом, властивим для всіх типів вірусів. Але не лише віруси здатні до самовідтворення. Будь-яка операційна система та ще безліч програм здатні створювати власні копії. Копії ж вірусу як зобов'язані повністю збігатися з оригіналом, а й можуть взагалі із нею не збігатися!

Вірус не може існувати в «повній ізоляції»: сьогодні не можна уявити вірус, який не використовує код інших програм, інформацію про файлову структуру або навіть імена інших програм. Причина зрозуміла: вірус повинен у якийсь спосіб забезпечити передачу собі управління.

1) Залежно від довкілля віруси можна розділити на мережні, файлові, завантажувальні та файлово-завантажувальні.

Мережеві віруси поширюються різними комп'ютерними мережами. Файлові віруси впроваджуються головним чином виконувані модулі, т. е. У файли, мають розширення COM і EXE.

Файлові віруси можуть впроваджуватися і в інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не отримують керування і, отже, втрачають здатність до розмноження.

Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-с) або сектор, що містить програму завантаження системного диска(Master Boot Record).

Файлово-завантажувальні віруси заражають як файли, і завантажувальні сектора дисків.

2) За способом зараження віруси поділяються на резидентні та нерезидентні.

Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає в оперативної пам'ятісвою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження (файлів, завантажувальних секторів дисків тощо) і впроваджується у них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимкнення або перезавантаження комп'ютера.

Нерезидентні віруси не заражають пам'ять комп'ютера і активні обмежений час.

3) За ступенем впливу віруси можна поділити на такі види:

безпечні , що не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті та пам'яті на дисках, дії таких вірусів проявляються у будь-яких графічних або звукових ефектах;

небезпечні віруси, які можуть призвести до різних порушень у роботі комп'ютера;дуже небезпечні , вплив яких може призвести до втрати програм, знищення даних, стирання інформації у системних областях диска.

ПРОЯВ НАЯВНОСТІ ВІРУСА У РОБОТІ НА ПЕОМ.

Всі дії вірусу можуть виконуватися досить швидко і без видачі будь-яких повідомлень, тому користувачеві дуже важко помітити, що в комп'ютері відбувається щось незвичне.

Поки на комп'ютері заражено мало програм, наявність вірусу може бути практично непомітно. Однак через деякий час на комп'ютері починає творитися щось дивне, наприклад:

* Деякі програми перестають працювати або починають працювати неправильно;

* на екран виводяться сторонні повідомлення, символи тощо;

* робота на комп'ютері суттєво уповільнюється;

* Деякі файли виявляються зіпсованими і т.д.

До цього моменту, як правило, вже досить багато (або навіть більшість) програм є зараженими вірусом, а деякі файли та диски – зіпсованими. Більш того, заражені програми з одного комп'ютера могли бути перенесені за допомогою дискет або локальної мережіінші комп'ютери.

Деякі види вірусів поводяться ще більш підступно. Вони спочатку непомітно заражають велику кількість програм або дисків, а потім завдають дуже серйозних пошкоджень, наприклад, формують весь жорсткий диск на комп'ютері. А бувають віруси, які намагаються поводитися якомога непомітніше, але потроху і поступово псують дані на жорсткому диску комп'ютера.

Таким чином, якщо не вживати заходів щодо захисту від вірусу, то наслідки зараження комп'ютера можуть бути дуже серйозними.

3.2 Несанкціонований доступ.

У обчислювальної техніки поняття безпеки є дуже широким. Воно передбачає і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення змін до неї неуповноваженими особами, і збереження таємниці листування в електронного зв'язку. Зрозуміло, у всіх цивілізованих країнах на безпеці громадян стоять закони, але в обчислювальній технікі правозастосовна практика поки не розвинена, а законотворчий процес не встигає за розвитком технологій, і надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту.

3.3 Інформаційна безпека та Інтернет.

Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Сьогодні Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу. Щомісяця обсяг мережі збільшується на 7-10%. Internet утворює ніби ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам у всьому світі, одна з одною.

Якщо раніше мережа використовувалася виключно як середовище передачі файлів та повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсів. Близько двох років тому було створено оболонки, що підтримують функції мережного пошуку та доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись виключно дослідницьким і навчальним групам, інтереси яких тяглися аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.

Компанії спокушають швидкість, дешева глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальних мереж.

За низької вартості послуг (часто це лише фіксована щомісячна плата за лінії або телефон, що використовуються) користувачі можуть отримати доступ до комерційних та некомерційних інформаційних служб США, Канади, Австралії та багатьох європейських країн. В архівах вільного доступу до мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.

Internet та інформаційна безпека несумісні за природою Internet. Вона народилася як суто корпоративна мережа, однак, в даний час за допомогою єдиного стеку протоколів TCP/IP та єдиного адресного простору об'єднує не тільки корпоративні та відомчі мережі (освітні, державні, комерційні, військові тощо), що є за визначенням , мережами з обмеженим доступом, але й пересічних користувачів, які мають можливість отримати прямий доступ до Інтернету зі своїх домашніх комп'ютерів за допомогою модемів та телефонної мережі загального користування.

Як відомо, чим простіше доступ у Мережу, тим гірша її інформаційна безпека, тому з повною підставою можна сказати, що початкова простота доступу в Internet - гірше за крадіжку, тому що користувач може навіть і не дізнатися, що у нього були скопійовані - файли та програми , не кажучи вже про можливість їх псування та коригування.

Платою користування Internet є загальне зниження інформаційної безпеки.

Безпека даних є однією з основних проблем Internet. З'являються нові й нові страшні історії у тому, як комп'ютерні зломщики, використовують усе витонченіші прийоми, проникають у чужі бази даних. Вочевидь, усе це сприяє популярності Internet у ділових колах. Одна лише думка про те, що якісь хулігани або, що ще гірше, конкуренти, зможуть отримати доступ до архівів комерційних даних, змушує керівництво корпорацій відмовлятися від використання відкритих інформаційних систем. Фахівці стверджують, що подібні побоювання є безпідставними, оскільки у компаній, які мають доступ і до відкритих, і до приватних мереж, практично рівні шанси стати жертвами комп'ютерного терору.

У банківській сфері проблема безпеки інформації ускладнюється двома факторами: по-перше, майже всі цінності, з якими має справу банк (крім готівки та ще дечого), існують лише у вигляді тієї чи іншої інформації. По-друге, банк не може існувати без зв'язків із зовнішнім світом: без клієнтів, кореспондентів тощо. При цьому по зовнішніх зв'язках обов'язково передається та сама інформація, що виражає собою цінності, з якими працює банк (або відомості про ці цінності та їх руху, які іноді коштують дорожче самих цінностей). Ззовні приходять документи, за якими банк переказує гроші з одного рахунку на інший. Зовні банк передає розпорядження про рух коштів за кореспондентськими рахунками, тому відкритість банку задана а priori.

Варто зазначити, що ці міркування справедливі стосовно не тільки автоматизованих систем, а й систем, побудованих на традиційному паперовому документообігу і не використовуючих інших зв'язків, крім кур'єрської пошти. Автоматизація додала головного болю службам безпеки, а нові тенденції розвитку сфери банківських послуг, які цілком грунтуються на інформаційних технологіях, посилюють проблему.

4. Основні напрямки та заходи щодо захисту у сфері інформаційної безпеки

За визначенням Доктрини інформаційної безпеки Російської Федерації, основними об'єктамизабезпечення інформаційної безпеки взагальнодержавних інформаційних та телекомунікаційних системахє:

    інформаційні ресурси, що містять відомості, віднесені до державної таємниці, та конфіденційну інформацію;

    засоби та системи інформатизації (засоби обчислювальної техніки, інформаційно-обчислювальні комплекси, мережі та системи), програмні засоби (Операційні системи, системи управління базами даних, інше загальносистемне прикладне програмне забезпечення), автоматизовані

    системи управління, системи зв'язку та передачі даних, що здійснюють прийом, обробку, зберігання та передачу інформації обмеженого доступу, їх інформативні фізичні поля;

    технічні засоби та системи, що обробляють відкриту інформацію, але розміщені у приміщеннях, де обробляється інформація обмеженого доступу, а також самі приміщення, призначені для обробки такої інформації.

«До основним загрозамінформаційної безпекиДоктрина інформаційної безпеки Російської Федераціївідносить:

    діяльність спеціальних служб іноземних держав, злочинних спільнот, протизаконну діяльність окремих осіб (організацій та груп), спрямовану на отримання несанкціонованого доступу до інформації та здійснення контролю за функціонуванням інформаційних телекомунікаційних систем;

    вимушене в силу об'єктивного відставання вітчизняної промисловості використання при створенні та розвитку інформаційних та телекомунікаційних систем імпортних програмно-апаратних засобів;

    порушення встановленого регламенту збору, обробки та передачі інформації, навмисні дії та помилки персоналу, інформаційних та телекомунікаційних систем, відмова технічних засобів та збої програмного забезпечення в інформаційних та телекомунікаційних системах;

    використання не сертифікованих відповідно до вимог безпеки засобів та систем інформатизації та зв'язку, а також засобів захисту інформації та контролю їх ефективності;

    залучення до робіт зі створення, розвитку та захисту інформаційних та телекомунікаційних систем організацій та фірм, які не мають державних ліцензій на здійснення цих видів діяльності.

Засоби інформаційного впливу, що використовуються в цій сфері, можуть бути спрямовані на вирішення наступних завдань:

    знищення, спотворення чи розкрадання інформаційних масивів;

    добування з них необхідної інформаціїпісля подолання систем захисту;

    дезорганізацію роботи технічних засобів;

    виведення з ладу телекомунікаційних систем та мереж, комп'ютерних систем, енергетичних систем, систем державного управління, тобто всього високотехнологічного забезпечення життя суспільства та функціонування держави.»

4.1 Атакуючі засоби інформаційного впливу

«Ідеї та матеріальні засади інформаційної зброї формувалися одночасно з розвитком інформаційного середовища.

1. Комп'ютерні вірусипрограмні засоби, здатні розмножуватися, прикріплюватися до програм, передаватися лініями зв'язку та мереж передачі даних, проникати в електронні телефонні станції та системи управління та виводити їх з ладу.

Поширення комп'ютерного вірусу ґрунтується на його здатності використовувати будь-який носій даних, що передаються, як «засоби пересування». У результаті будь-яка дискета чи інший магнітний накопичувач, перенесені інші комп'ютери, здатні заразити їх. І навпаки, коли «здоровий» носій підключається до зараженого комп'ютера, може стати носієм вірусу.

2. "Логічні бомби"– таку назву отрималипрограмні заставні пристрої, що заздалегідь впроваджуються в інформаційно-керуючі центри військової та цивільної інфраструктури

Один з різновидів такої бомби-"троянський кінь"-програма, що дозволяє здійснювати потайний несанкціонованийдоступ до інформаційних ресурсів супротивника для добуваннярозвідувальної інформації.

3. Засоби придушення (або фальсифікації) інформаційного обмінуу телекомунікаційних мережах, передача каналамидержавного та військового управління, а також каналамимасової інформації потрібної (з позицій протидіючоїсторони) інформації.

4. Засоби впровадженнякомп'ютерних вірусів та «логічних бомб»у державні та корпоративні інформаційні мережіісистеми та управління ними на відстані.

Фахівці виділяють три основніформи впливу на кіберпростір:

    інформаційний кримінал;

    інформаційний тероризм;

    операції, які у рамках масштабних інформаційних войн».

4.2. Інформаційний кримінал.

Цим терміном позначають дії окремих осіб чи групи осіб,спрямовані на злам систем захисту та розкрадання аборуйнування інформації у корисливих чи хуліганських цілях.

Комп'ютерні злочини можуть бути пов'язані із здійсненнямнаступних дій:

    несанкціонованим проникненням у інформаційно-обчислювальні мережі чи масиви інформації;

    розкраданням прикладного та системного програмного забезпечення;

    несанкціонованим копіюванням, зміною чи знищенням інформації;

    передачею комп'ютерної інформації особам, які мають доступу до неї;

    підробкою, модифікацією чи фальсифікацією комп'ютерної інформації. До підробки інформації можна також віднести підтасовування результатів виборів, голосувань, референдумів, здійснюваних з допомогою електронних технологій;

    розробкою та розповсюдженням комп'ютерних вірусів;

    несанкціонованим переглядом чи розкраданням інформаційних баз;

    механічними, електричними, електромагнітними та іншими видами на інформаційно-обчислювальні мережі, що викликають їх ушкодження.

    1. Інформаційний тероризм

Процеси глобальної інформатизації призвели до того, що сучасне суспільство поступово набуває практично повної залежності від стану інформаційної інфраструктури, що включає об'єднання різних систем зв'язку, телекомунікаційних засобів, баз даних та інформаційних систем, що належать державі, недержавному сектору економіки, організаціям, громадянам.

В цих умовах інформаційний тероризмтероризм із використанням інформаційної зброї– є найбільш реальною загрозою як для окремих розвинутих країн, так і для всього світового співтовариства.

У тактиці інформаційного тероризму, як і будь-якого іншого, головне полягає в тому, щоб терористичний акт мав небезпечні наслідки та набув великого суспільного резонансу. Зазвичай, дії інформаційних терористів супроводжуються загрозою повторення терористичного акту без зазначення конкретного об'єкта.

У кіберпросторі можуть бути використані різніприйоми досягнення терористичних цілей:

    заподіяння шкоди окремим фізичним елементам кіберпростору, руйнування мереж електроживлення, наведення перешкод, використання спеціальних програм, що стимулюють руйнування апаратних засобів, руйнування елементної бази за допомогою біологічних та хімічних засобів тощо;

    крадіжка або знищення програмного та технічного ресурсів кіберпростору, які мають суспільну значущість, запровадження вірусів, програмних закладок тощо;

    загроза опублікування чи опублікування інформації державного значення щодо функціонування різних елементів інформаційної інфраструктури держави, принципів роботи систем шифрування, конфіденційних відомостей персонально-громадського характеру та ін.;

4.4. Захисні дії у сфері інформаційної безпеки

«Основними напрямкамизабезпечення інформаційної безпекиу загальнодержавних інформаційних та телекомунікаційних системах, згідно з Доктриною інформаційної безпеки, є:

    запобігання перехопленню інформації з приміщень та з об'єктів, а також інформації, що передається каналами зв'язку за допомогою технічних засобів;

    виключення несанкціонованого доступу до інформації, що обробляється або зберігається в технічних засобах;

    запобігання витоку інформації з технічних каналів, що виникає під час експлуатації технічних засобів її обробки;

    запобігання спеціальним програмно-технічним впливам, що викликають руйнування, знищення, спотворення інформації або збої в роботі засобів інформатизації;

    забезпечення інформаційної безпеки при підключенні загальнодержавних інформаційних та телекомунікаційних систем до зовнішніх, зокрема міжнародних, інформаційних мереж;

    забезпечення безпеки конфіденційної інформації під час взаємодії інформаційних та телекомунікаційних систем різних класів захищеності;

    виявлення впроваджених на об'єкти та в технічні засоби.»

В даний час в областіборотьби з комп'ютерною злочинністює чимало невирішених проблем.

По перше У нашій країні недостатньо розвинене спеціальне законодавство, що стосується різних аспектів комп'ютерної злочинності, небезпека подібних злочинів все ще слабо усвідомлюється законодавцями, тоді як цей вид злочинів швидко прогресує.

По-друге З огляду на особливу складність комп'ютерних систем створення для них безпомилкових програм практично неможливо.

По-третє , поширена практика придбання інформації, зокрема неліцензованого програмного забезпечення, шляхом несанкціонованого копіювання. Програмне забезпечення поширюється практично повсюдно шляхом крадіжок та обміну краденим.

По-четверте , незадовільно фінансове становище науково-технічної інтелігенції, пов'язаної зі створенням інформаційних систем, що створює передумови для «відпливу мізків» та здійснення різного роду «інформаційних диверсій».

У п'ятих , забезпечення інформаційної безпеки – дорога справа, і не стільки через витрати на встановлення необхідних для цього коштів, скільки через те, що дуже складно визначати межі розумної безпеки та підтримувати системи у працездатному стані.

«Використовувані в даний часзаходи запобігання комп'ютерним злочинамможна об'єднати у три групи:

    технічні;

    організаційні;

    правові.

До правових заходів належать:

    посилення норм, що встановлюють відповідальність за комп'ютерні злочини;

    вдосконалення кримінального та цивільного законодавства у цій сфері.

До правових заходів відносяться також питання громадського контролю за розробниками комп'ютерних систем та прийняття міжнародних договорів про обмеження у їх діяльності.»

    Правовий захист інформаційної безпеки

Правова охорона програм для ЕОМ і баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машин та баз даних», який набрав чинності 1992 року.

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ (у тому числі на операційні системи та програмні комплекси), які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи початковий текстмовою програмування та машинний код. Однак правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ. У тому числі на ідеї та принципи організації інтерфейсу та алгоритму.

Для оповіщення зі своїх прав розробник програми може. Починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з трьох елементів:

    літери С у колі або круглих дужках ©;

    найменування (імені) правовласника;

    року першого випуску програми у світ.

© Корпорація Microsoft, 1993-1997.

Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування завданих збитків та виплати порушником компенсації у сумі, що визначається на розсуд суду, від 5000-кратного до 50000-кратного розміру мінімальної місячної оплати праці.

5.1 Електронний підпис.

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронна цифровий підписв електронний документвизнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і має бути у всіх потенційних одержувачів документів і зазвичай розсилається по електронній пошті.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

За допомогою блоку спеціальних законів регулюється інформаційна безпека держави, суспільства та особистості. Серед цих законів:

    Закон "Про засоби масової інформації" від 27.12.91 р. N 2124-I;

    Закон "Про Федеральні органи урядового зв'язку та інформації" від 19.02.92 N 4524-1;

    Закон «Про правову охорону програм для електронних обчислювальних машин та баз даних» від 23.09.92 року №3523-1;

    Закон "Про правову охорону топологій інтегральних мікросхем" від 23.09.92 р. N 3526-I;

    Закон «Про обов'язковий примірник документів» від 29.12.94 р.N 77-ФЗ;

    Закон «Про інформацію, інформатизацію та захист інформації» від 20.02.95 рокуN 24-ФЗ;

    Закон «Про зовнішню розвідку» від 10.01.96 р.N 5-ФЗ;

    Закон "Про участь у міжнародному інформаційному обміні" від 5.06.1996 р. N 85-ФЗ;

    Закон «Про Державну автоматизованої системиРосійської Федерації «Вибори»N20-ФЗ від 10 січня 2003 р.

Висновок

Підсумовуючи, слід згадати про те, що відомо безліч випадків, коли фірми (не тільки зарубіжні) ведуть між собою справжні «шпигунські війни», вербуючи співробітників конкурента з метою отримання через них доступу до інформації, що становить комерційну таємницю. Регулювання питань, що з комерційної таємницею, ще отримало Росії достатнього розвитку. Наявне законодавство все ж таки не забезпечує відповідного сучасним реаліям регулювання окремих питань, у тому числі і про комерційну таємницю. У той же час треба усвідомлювати, що збитки, завдані розголошенням комерційної таємниці, часто мають дуже значні розміри (якщо їх взагалі можна оцінити). Наявність норм про відповідальність, зокрема кримінальної, може бути застереженням від порушень у цій галузі, тому доцільно докладно проінформувати всіх працівників про наслідки порушень. Хотілося б сподіватися що система захисту інформації, що створюється в країні, і формування комплексу заходів щодо її реалізації не призведе до незворотних наслідків на шляху зароджуваного в Росії інформаційно-інтелектуального об'єднання з усім світом.

Список літератури

    Доктрина інформаційної безпеки(Затверджено Президентом РФ 9 вересня 2001 року).

    Колін К.К. Соціальна інформатика: Навчальний посібник для вузів. - М.: Академічний Проект; М: Фонд «Світ», 2003

    Петров В.П., Петров С.В.Інформаційна безпека людини та суспільства: навчальний посібник/В.П. Петров, С.В. Петров - М.: Вид-во НЦ ЕНАС, 2007.

4. Указ Президента РФ «Про заходи щодо забезпечення інформаційної безпеки Російської Федерації під час використання інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну» від 17.03.2008 №351;

5.Галатенко, В.А. Основи інформаційної безпеки. Інтернет-університет інформаційних технологій – ІНТУІТ.ру, 2008;

6.Галатенко, В.А. Стандарти інформаційної безпеки. Інтернет-університет інформаційних технологій – ІНТУІТ.ру, 2005;

7. Лопатін, В.М. Інформаційна безпека Росії: Людина, суспільство, держава. Серія: Безпека людини та суспільства. М.: 2000. – 428 с;

8.Шаньгін, В.Ф. Захист комп'ютерної інформації. Ефективні методита кошти. – К.: ДМК Прес, 2008. – 544 с.

9.Щербаков, А.Ю. Сучасна безпека комп'ютера. Теоретичні основи. практичні аспекти. – К.: Книжковий світ, 2009. – 352 с.

10. Інформатика: Підручник/за ред. Проф. Н.В. Макарової. - М: Базовий курс. Теорія. 2004 р.

11. Безруков Н.М. Комп'ютерні віруси - М: Наука, 1991.

12. Мостовий Д.Ю. Сучасні технологіїборотьби з вірусами// Світ ПК. - №8. – 1993.

13. Кент П. ПК та суспільство / Пер.cангл. В.Л. Григор'єва. - М: Комп'ютер, ЮНИТИ, 1996. - 267 c.

14. Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах // Програмування. – 1994. – N5. – C. 5-16.

15. Про інформацію, інформатизації та захист інформації: Федеральний Закон // Російська газета. – 1995. – 22 лютого. - C. 4.

Інформаційна безпека в контексті державної політики також розглядається як самостійного її спрямування , оформленого у директивних документах у сфері безпеки - Стратегії національної безпеки РФ до 2020 р. та Доктрині інформаційної безпеки РФ.

Стратегія національної безпеки РФ до 2020 р. визначає базові умови забезпечення загальної (національної) безпеки, Доктрина інформаційної безпеки РФ (далі – Доктрина) – основні положення одного з його видів (інформаційної безпеки Росії).

ІНФОРМАЦІЙНА БЕЗПЕКА – стан захищеності від загроз життєво важливих національних інтересів в інф. сфері, що визначаються сукупністю збалансованих інтересівособистості, суспільства та держави

Об'єктом безпекиє будь-яка система, об'єкт, або діяльність суб'єктів, що перебувають у певній взаємодії та представлені для захисту від загроз.

1. СТАН ЗАХИЩЕНОСТІ.

Стан захищеності – це збереження всіх елементів інформаційної системи(У максимально узагальненій її формі) у первісному значенні параметрів, що дозволяє забезпечити рівновагу їх існування та стійкість у розвитку.

2. НАЦІОНАЛЬНІ ІНТЕРЕСИ В ІНФ. СФЕРІ.

Життєво важливі інтереси особи в інформаційній сфері полягає в реалізації конституційних прав людини та громадянина на доступ до інформації, використання інформації в інтересах здійснення не забороненої законом діяльності, фізичного, духовного та інтелектуального розвитку, а також у захисті інформації, що забезпечує особисту безпеку.

ЖИТТЯВО ВАЖЛИВІ ІНТЕРЕСИ СУСПІЛЬСТВА в інформаційній сфері полягають у забезпеченні інтересів особистості у цій сфері, зміцненні демократії, створенні правової соціальної держави, досягненні та підтримці суспільної згоди, у духовному оновленні Росії.

ЖИТТЯВО ВАЖЛИВІ ІНТЕРЕСИ ДЕРЖАВИ в інформаційній сфері полягають у створенні умов для гармонійного розвитку російської інформаційної інфраструктури, для реалізації конституційних прав і свобод людини і громадянина в галузі одержання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та економіки та соціальної стабільності, у безумовному забезпеченні законності та правопорядку, розвитку рівноправного та взаємовигідного міжнародного співробітництва.

з. ВНУТРІШНІ ТА ЗОВНІШНІ ЗАГРОЗИ ІНФ. БЕЗПЕКИ

Під загрозами безпеки розуміється сукупність умов і чинників, створюють небезпеку життєво важливим інтересам особистості, нашого суспільства та д-ви.

41 Загрози інформаційної безпеки особистості, суспільства та держави

ЗАГРОЗИ ІНФ. БЕЗПЕКИ – умови та фактори (впливу) людської діяльності, пов'язані з інформацією та інформаційними системами, інформаційними процесами, що створюють небезпеку життєво важливим інтересам особистості, суспільства та д-ви.

ВИДИ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ РФ (доктрина):

1) загрози конституційним правам і свободам людини і громадянина в галузі духовного життя та інформаційної діяльності, індивідуальної, групової та суспільної свідомості, духовного відродження Росії.

2) загрози інформаційному забезпеченню держ. політики РФ

3) загрози розвитку вітчизняної індустрії інформації, включаючи індустрію засобів інформатизації, телекомунікації та зв'язку, забезпечення потреб внутрішнього ринку в її продукції та виходу цієї продукції на світовий ринок, а також забезпечення накопичення, збереження та ефективного використання вітчизняних інформаційних ресурсів;

4) загрози безпеці інформаційних і телекомунікаційних засобів і систем, як розгорнутих, і створюваних біля Росії.

ДЖЕРЕЛА ЗАГРОЗ ІНТЕРЕСАМ ОСОБИСТОСТІ:

1. Маніпулювання свідомістю людини;

2. Незаконне використання інформації про приватне життя людини та її персональних даних;

ДЖЕРЕЛА ЗАГРОЗ ІНТЕРЕСАМ СУСПІЛЬСТВА:

1. Безперервне ускладнення інформаційних систем та мереж зв'язку, критично важливих інфраструктур забезпечення життя суспільства;

2. Можливість концентрації засобів у руках монополістів чи невеликий групи осіб злочинних намірів;

3. Розширення масштабів вітчизняної та міжнародної комп'ютерної злочинності.

ДЖЕРЕЛА ЗАГРОЗ ІНТЕРЕСАМ ДЕРЖАВИ:

1. Неконтрольоване поширення «інформаційної зброї» та розгортання перегонів озброєнь у цій галузі, спроби реалізації концепцій ведення «інформаційних воєн».

2. Отримання протиправного доступу до відомостей, що становлять держ. таємницю, до іншої конфіденційної інформації, розкриття якої може завдати шкоди інтересам держави.

Під інформаційною безпекою Російської Федерації відповідно до Доктрини інформаційної безпеки Російської Федерації, затвердженої Президентом РФ 09.09.2000 № Пр-1895, розуміється стан захищеності її національних інтересів в інформаційній сфері, що визначаються сукупністю збалансованих інтересів особи, суспільства та держави.

Інтереси особи в інформаційній сфері полягають у реалізації конституційних прав людини та громадянина на доступ до інформації, на використання інформації на користь здійснення не забороненої законом діяльності, фізичного, духовного та інтелектуального розвитку, а також у захисті інформації, що забезпечує особисту безпеку.

Інтереси суспільства в інформаційній сфері полягають у забезпеченні інтересів особистості у цій сфері, зміцненні демократії, створенні правової соціальної держави, досягненні та підтримці суспільної згоди, у духовному оновленні Росії.

Інтереси держави в інформаційній сфері полягають у створенні умов для гармонійного розвитку російської інформаційної інфраструктури, для реалізації конституційних прав і свобод людини та громадянина в галузі отримання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та територіальної цілісності Росії, політичної, економічної та соціальної стабільності, у безумовному забезпеченні законності та правопорядку, розвитку рівноправного та взаємовигідного міжнародного співробітництва.

Загрозами інформаційної безпеки сьогодні виступають:

1) протиправне застосування спеціальних засобів впливу на індивідуальну, групову та суспільну свідомість;

2) неправомірне обмеження доступу громадян до відкритих інформаційних ресурсів;

3) девальвація духовних цінностей, пропаганда зразків масової культури, заснованих на культі насильства, на духовних та моральних цінностях, що суперечать прийнятим у суспільстві;

4) зниження духовного, морального та творчого потенціалу населення Росії;

5) маніпулювання інформацією (дезінформація, приховування чи спотворення інформації);

6) порушення законних обмежень поширення інформації та інших.

Вченими встановлено, що користувачі у віртуальному світі набагато більшою мірою схильні до навіювання і гіпнозу. Запрограмувати поширені сьогодні ігрові програми на певну установку не важко. Віртуальну системуможна заразити вірусом, який кодуватиме людину на певні слова(накази), що дозволить надалі отримати ефект "зомбі". За кордоном спостереження за дотриманням прав громадян в умовах інформатизації - компетенція спеціальних уповноважених із захисту прав громадян в інформаційних системах1.


У Росії питанням інформаційної безпеки громадян, особливо дітей та підлітків, останніми роками приділяється значну увагу як у рамках інституту Уповноваженого з прав дитини, і громадськими організаціями (рис. 2.2-2.5).

Проблема інформаційної безпеки держав за умов глобальної інформатизації є особливо актуальною за сучасних умов. Сьогодні вже фактично створено умови для інформаційної експансії розвинутих країн, політичні та економічні передумови встановлення нового світового порядку.

В даний час і в найближчому майбутньому перед Росією стоятимуть складні завдання, пов'язані із захистом національних інтересів:

Побудова системи міжнародних відносин у нових умовах інформаційної проникності державних кордонів;

Вироблення раціональної державної політики стосовно світових відкритих мереж типу Інтернет із позицій захисту національних інформаційних ресурсів та інформаційної інфраструктури;

Вироблення заходів проти використання нових інформаційних технологій як інформаційну зброю, а також проти загрози інформаційного тероризму.

Питання для самостійної роботи

1. Що має на увазі етична оцінка процесу інформатизації соціальної сфери сучасного суспільства?

2. Охарактеризуйте етичні цінності інформаційному суспільстві.

3. Перспективи соціальної адаптації яких категорій населення створює сучасне інформаційне середовище?

4. Які соціальні групи мають найбільші соціально-психологічні проблеми в умовах інформатизації сучасного суспільства? Чим це зумовлено?

5. Чи ефективний, на вашу думку, механізм правового захисту громадян від негативного впливу інформаційних технологій у Росії?

6. Які перспективи збереження та розвитку російської мови у єдиному світовому інформаційному просторі?

7. Прояви яких світових соціокультурних проблем інформатизації ви спостерігаєте сьогодні у суспільстві?

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

гарну роботуна сайт">

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Розміщено на http://www.allbest.ru/

Вступ

2. Основні напрямки досягнення інформаційної безпеки особистості, суспільства, держави: соціологічний підхід

Висновок

Список літератури

Вступ

Характерною рисою сучасного суспільства є його інформатизація - активна розробка та впровадження у всі сфери людської діяльності інформаційних технологій та засобів.

Інформація та інформаційні ресурси стають одним із вирішальних факторів розвитку особистості, суспільства та держави. Широкі можливості комп'ютерів та інформаційних технологій дозволяють автоматизувати процеси моніторингу та управління державними, економічними, соціальними, оборонними та іншими об'єктами та системами, отримувати, накопичувати, обробляти та передавати інформацію про ці процеси практично з будь-якою необхідною швидкістю, у будь-якій кількості. Усе це дає підстави стверджувати, що інформатизація грає сьогодні вирішальну позитивну роль розвитку людства, що інформаційне суспільство об'єктивно неминуче.

Але історія вчить нас тому, що багато здобутків науково-технічної думки використовувалися не тільки на благо людей. Достатньо згадати досягнення ядерної фізики – атомну зброю; оптоелектроніки – лазерна зброя; хімії - отруйні гази; біології – біологічна зброя тощо. Завжди були сили, які прагнули використати у своїх інтересах відкриття у науково-технічній сфері.

Тому сьогодні у певних суб'єктів (коаліцій, держав, організацій, особистостей) виникає прагнення одноосібно володіти інформаційними ресурсами, засобами та технологіями та використовувати їх для задоволення своїх інтересів та протидії інтересам ймовірних конкурентів в економічному, комерційному та навіть військовому протиборстві. Інформація та інформаційні технології при цьому починають виступати як об'єкти загроз, що породжує проблему інформаційної безпеки.

Мета роботи: вивчення напрямів інформаційної безпеки особистості, суспільства, держави.

Робота складається із вступу, двох розділів, висновків та списку літератури.

1. Інформаційна безпека особистості, суспільства, держави: поняття та проблеми

У сучасному суспільствіу зв'язку з бурхливою інформатизацією дедалі актуальнішою стає проблема захисту інформації. Безпека - одна з найголовніших цілей та невід'ємна складова діяльності людей, суспільства, держави, світової спільноти.

Інформаційна безпека - це стан захищеності національних інтересів в інформаційній сфері, що визначаються сукупністю збалансованих інтересів особи, суспільства та держави. Соціальна інформатика: конспект лекцій / Упоряд. Н.М. Вороніна. – Томськ: ТПУ, 2013. – С. 51.

У Законі «Про інформацію, інформаційні технології та захист інформації» - інформаційна безпека визначається - як стан захищеності інформаційного середовища суспільства, що забезпечує її формування, використання та розвиток на користь громадян, організацій, держави. Про інформацію, інформаційні технології та про захист інформації: Федеральний закон № 149-ФЗ від 27.07.2006 (ред. Від 28.12.2013) / Відомості Верховної РФ від 31.07.2006. - №31 (1 год.). - ст. 3448.

У цьому інформаційна безпека - це: Безпека: теорія, парадигма, концепція, культура. Словник-довідник / Автор-упоряд. В.Ф. Пилипенка. - М: ПЕР СЕ-Прес, 2005. - 160 с.

Стан об'єкта, коли йому шляхом впливу на його інформаційну сферу не може бути завдано суттєвої шкоди або шкоди;

Властивість об'єкта, що характеризує його здатність не завдавати істотних збитків будь-якому об'єкту шляхом впливу на інформаційну сферу цього об'єкта.

Проблеми порушення інформаційної безпеки є актуальними і для окремих громадян, і для суспільства і держави в цілому.

Детально цілі захисту інформації також перераховані у ФЗ «Про інформацію, інформатизацію та про захист інформації»: Про інформацію, інформаційні технології та захист інформації: Федеральний закон № 149-ФЗ від 27.07.2006 (ред. від 28.12.2013) / Відомості Верховної РФ від 31.07.2006. - №31 (1 год.). - ст. 3448.

Запобігання витоку, розкрадання, втрати, спотворення, підробки інформації;

Запобігання загрозам безпеці особистості, суспільства, держави;

Запобігання несанкціонованим діям щодо знищення, модифікації, спотворення, копіювання, блокування інформації; запобігання іншим формам незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах;

Збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

Забезпечення прав суб'єктів в інформаційних процесах та при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Отже, об'єктами інформаційної безпеки є: Крат Ю.Г. Основи інформаційної безпеки: навч. посібник/Ю.Г. Крат, І.Г. Шрамкова. – Хабаровськ: ДВГУПС, 2008. – С. 51.

Особистість (її правничий та свободи);

Суспільство (його матеріальні та духовні цінності);

Держава (його конституційний лад, суверенітет, територіальна цілісність, економіка, військова справа тощо).

Особистість - базовий елемент, осередок суспільства. Без особи немає суспільства, а й особистість поза суспільством існувати неспроможна. Держава забезпечує умови існування і особистості та суспільства. Держави, які не потрібні ні особистості, ні суспільству, не можуть довго існувати і зникають з історичної арени. Баланс взаємовідносин між особистістю, суспільством та державою виступає головною умовою їхнього сталого розвитку.

Забезпечення інформаційної безпеки особистості означає її право отримання об'єктивної інформації та передбачає, що отримана людиною з різних джерел інформація не перешкоджає вільному формуванню та розвитку його особистості. У процесі інформатизації людина стала інформаційно «прозорою». За наявності бажання та коштів будь-яка наявна інформація про конкретну особу може стати доступною та бути використана у своїх цілях іншою особистістю, групою осіб, громадською групою та державою. Тільки незначна частина населення здатна запобігти небажаному доступу до своєї інформації. Більшість людей такої можливості не мають і залишаються беззахисними у цьому плані. Тому інформаційна безпека особистості - це стан людини, в якому її особистості не може бути завдано істотних збитків шляхом впливу на навколишній інформаційний простір.

Інформаційна безпека суспільства - це стан суспільства, в якому йому не може бути завдано суттєвої шкоди шляхом впливу на його інформаційну сферу. В її основі - безпека індивідуальної, групової та масової свідомості громадян за наявності інформаційних загроз, До яких насамперед слід віднести інформаційно-психологічний вплив. Дія цих загроз може викликати психоемоційну та соціально-психологічну напруженість, спотворення моральних критеріїв та норм, морально-політичну дезорієнтацію та, як наслідок, неадекватну поведінку окремих осіб, груп та мас людей. Внаслідок таких впливів можливі глибокі трансформації індивідуальної, групової та масової свідомості, негативні зміни морально-політичного та соціально-психологічного клімату в суспільстві.

Інформаційна безпека держави - це стан держави, в якому йому не може бути завдано істотних збитків шляхом впливу на його інформаційну сферу. Забезпечення інформаційної безпеки держави нерозривно пов'язане із забезпеченням національної безпеки. В останні роки ми мали змогу бачити, наскільки тяжкими можуть бути наслідки порушення інформаційної безпеки, пов'язані з використанням сучасних технологій.

Однією з найважливіших була і залишається проблема соціальної безпеки. Вона пов'язана із захистом інтересів країни та народу в соціальній сфері, розвитком соціальної структури та суспільних відносин, системи життєзабезпечення та соціалізації людей, способу життя, що відповідає потребам прогресу нинішніх та майбутніх поколінь. У Росії інформаційна безпека визначається наявністю негативних процесів у суспільстві. З одного боку, це складні, суперечливі та негативні процеси у політичній, соціально-економічній та духовній сферах, що знижує стійкість особистості, її психіки до різних інформаційних впливів. З іншого боку, це колосальне зростання ефективності засобів інформаційного на психіку людей і суспільну свідомість. Сучасні та перспективні інформаційні технології та засоби дозволяють керувати інформаційною взаємодією людей, суспільною свідомістю та контролювати їх. Зокрема, є потенційні можливості підслуховувати всі телефонні переговори, здійснювати контроль за листуванням, створювати та протиправно використовувати комп'ютерні бази конфіденційних даних про персоналії, здійснювати прихований інформаційний вплив на психіку людей тощо.

Таким чином, інформаційні технології – величезне благо для людства, вони визначають майбутнє суспільства. Але в той же час у руках зловмисників це страшна зброя; головна небезпека полягає у несанкціонованому доступі (активному чи пасивному) до його джерела чи споживача (особистості). Остання і є інформаційний вплив на особистість. У суспільстві інформаційна безпека є системотворчим чинником всіх сфер його життя. Вона впливає на стан економічної, оборонної, соціальної, політичної та інших складових національної безпеки. У той же час інформаційна безпека сама виступає складовою національної безпеки, особлива роль якої пояснюється тими глобальними процесами, які сьогодні характерні для соціально-економічного розвитку світу. Тому можна впевнено стверджувати, що інформаційна безпека може розглядатися як найважливіший компонент національної безпеки, який «пронизує» всі інші види безпеки.

Запобігання та ліквідація загроз інформаційній безпеці інтересам та правам особи, суспільства та держави ґрунтується на розробці та реалізації комплексу засобів та механізмів захисту, основні напрямки якої розглянемо у наступному розділі.

2. Основні напрямки досягнення інформаційної безпеки особистості, суспільства, держави: соціологічний підхід

Захист інформації – це комплекс заходів, спрямованих на забезпечення інформаційної безпеки. Важливість проблематики інформаційної безпеки пояснюється двома основними причинами: цінністю накопичених інформаційних ресурсів та критичною залежністю від інформаційних технологій.

Усі заходи інформаційну безпеку за способами здійснення поділяються на: правові (законодавчі); морально-етичні; технологічні; організаційні (адміністративні та процедурні); фізичні; технічні (апаратурні та програмні). Як бачимо, в арсеналі фахівців з інформаційної безпеки є широкий спектр захисних заходів, за допомогою яких мають бути перекриті всі відомі канали проникнення та витоку інформації з урахуванням аналізу ризику, ймовірностей реалізації загроз безпеці у конкретній прикладній системі та обґрунтованого раціонального рівня витрат на захист. Найкращі результати досягаються при системному підході до питань безпеки комп'ютерних систем та комплексному використанні певних сукупностей різних заходів захисту на всіх етапах життєвого циклу системи, починаючи з ранніх стадій її проектування.

Взаємозв'язок розглянутих вище заходів забезпечення безпеки наведено на рис. 1.

Рисунок 1 - Взаємозв'язок заходів забезпечення інформаційної безпеки (1 -Нормативні та організаційно-розпорядчі документи складаються з урахуванням та на основі існуючих норм моралі та етики. 2 - Організаційні заходи забезпечують виконання існуючих нормативних актів та будуються з урахуванням існуючих правил поведінки, прийнятих у країні та /або організації 3 - Втілення організаційних заходів вимагає розроблення відповідних нормативних та організаційно-розпорядчих документів 4 - Для ефективного застосування організаційні заходи повинні бути підтримані фізичними та технічними засобами.

Серед перерахованих напрямів базовими є правовий, організаційний та технічний захист.

Правове забезпечення інформаційної безпеки - це спеціальні закони, інші нормативні акти, правила, процедури та заходи, що регламентують відносини в інформаційній сфері та забезпечують захист інформації на правовій основі. Правовий захист інформації як ресурсу визнано на міжнародному, державному рівні та регулюється відповідними законодавчими та правовими актами.

Сучасні умови вимагають та визначають необхідність комплексного підходу до формування законодавства щодо захисту інформації, його складу та змісту, співвідношення його з усією системою законів та правових актів РФ. Існує така структура правових актів захисту:

? Міжнародні акти інформаційного законодавства.

? Інформаційно – правові норми Конституції Російської Федерації.

? Галузі законодавства, акти яких повністю присвячені питанням інформаційного законодавства.

? Галузі законодавства, акти яких включають окремі інформаційно-правові норми.

Удосконалення правових механізмів регулювання суспільних відносин, що виникають в інформаційній сфері, є пріоритетним напрямом державної політики у сфері забезпечення інформаційної безпеки РФ. Правове забезпечення інформаційної безпеки має базуватися насамперед на дотриманні принципів законності, балансу інтересів громадян, суспільства та держави в інформаційній сфері. Найбільш важливими напрямками є:

- Внесення змін та доповнень до законодавства РФ;

- законодавче розмежування повноважень між федеральними органами державної влади та органами державної влади суб'єктів РФ, визначення цілей, завдань та механізмів участі у цій діяльності громадських об'єднань, організацій та громадян;

- Уточнення статусу іноземних інформаційних агентств, засобів масової інформації та журналістів, а також інвесторів при залученні іноземних інвестицій для розвитку інформаційної інфраструктури Росії;

- Визначення статусу організацій, що надають послуги глобальних інформаційно-телекомунікаційних мереж на території РФ, та правове регулювання діяльності цих організацій.

Організаційний захист - це регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі, що виключає або суттєво ускладнює неправомірне оволодіння конфіденційною інформацією та прояви внутрішніх та зовнішніх загроз.

До цього рівня інформаційної безпеки належать дії загального характеру, які вживає керівництво організації. Головна мета – сформувати програму робіт у галузі інформаційної безпеки та забезпечити її виконання, виділяючи необхідні ресурси та контролюючи стан справ. Організаційний захист забезпечує:

? організацію охорони, режиму, роботу з кадрами, документами;

? використання технічних засобів безпеки та інформаційно-аналітичну діяльність з виявлення внутрішніх та зовнішніх загроз безпеці.

Організаційні заходи - це заходи обмежувального характеру, що зводяться переважно, до регламентації доступу та використання технічних засобів обробки інформації. Вони, зазвичай, проводяться силами самої організації шляхом використання найпростіших організаційних заходів. У кожному даному випадку організаційні заходи носять специфічну для цієї організації форму і зміст, створені задля забезпечення безпеки інформації у конкретних умовах.

? визначення меж охоронюваної зони (території);

? визначення технічних засобів, що використовуються для обробки конфіденційної інформації в межах контрольованої території;

? визначення «небезпечних», з погляду можливості утворення каналів витоку інформації, технічних засобів та конструктивних особливостей будівель та споруд;

? виявлення можливих шляхів проникнення до джерел конфіденційної інформації із боку зловмисників;

? реалізація заходів щодо виявлення, виявлення та контролю за забезпеченням захисту інформації всіма доступними засобами.

До основних організаційних заходів можна віднести:

? організацію режиму та охорони. Їх мета - виключення можливості таємного проникнення на територію та у приміщення сторонніх осіб; забезпечення зручності контролю проходу та переміщення співробітників та відвідувачів;

? створення окремих виробничих зон на кшталт конфіденційних робітіз самостійними системами доступу;

? контроль та дотримання тимчасового режиму праці та перебування на території персоналу фірми;

? організація та підтримання надійного пропускного режимута контролю співробітників та відвідувачів та ін;

? організацію роботи зі співробітниками, яка передбачає добір та розстановку персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правил роботи з конфіденційною інформацією, ознайомлення із заходами відповідальності за порушення правил захисту інформації та ін.;

? організацію роботи з документами та документованою інформацією, включаючи організацію розробки та використання документів та носіїв конфіденційної інформації, їх облік, виконання, повернення, зберігання та знищення;

? організацію використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації;

? організацію роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту;

? організацію роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

Організаційні заходи виражаються у тих чи інших обмежувальних заходах. Можна виділити такі обмежувальні заходи, як територіальні, просторові та тимчасові:

- територіальні обмеження зводяться до вмілого розташування джерел на місцевості або в будинках та приміщеннях, що виключають підслуховування переговорів або перехоплення сигналів радіоелектронних засобів.

- Просторові обмеження виражаються у виборі напрямів випромінювання тих чи інших сигналів у бік найменшої можливості їх перехоплення зловмисниками.

- тимчасові обмеження виявляються у скороченні до мінімуму часу роботи технічних засобів, використанні прихованих методів зв'язку, шифруванні та інших заходах захисту.

Організаційні заходи відіграють, звичайно, істотну роль у створенні надійного механізму захисту інформації, оскільки можливості несанкціонованого використання конфіденційних відомостей значною мірою зумовлюються не технічними аспектами, а зловмисними діями, недбалістю, недбалістю та недбалістю користувачів чи персоналу захисту. Впливу цих аспектів неможливо уникнути за допомогою технічних засобів. Для цього необхідна сукупність організаційно-правових та організаційно-технічних заходів, які б виключали можливість виникнення небезпеки конфіденційної інформації. При цьому одним з найважливіших завдань організаційної діяльності є визначення стану технічної безпеки об'єкта, його приміщень, підготовка та виконання організаційних заходів, що виключають можливість неправомірного оволодіння конфіденційною інформацією, заборона її розголошення, витоку та несанкціонованого доступу до секретів, що охороняються. Специфічною областю організаційних заходів є організація захисту ПЕОМ, інформаційних систем та мереж.

Організаційно-технічними методами забезпечення інформаційної безпеки Російської Федерації є:

- Створення та вдосконалення системи забезпечення інформаційної безпеки РФ;

- розробка, використання та вдосконалення засобів захисту інформації та методів контролю ефективності цих засобів, розвиток захищених телекомунікаційних систем, підвищення надійності спеціального програмного забезпечення;

- створення систем та засобів запобігання несанкціонованому доступу до оброблюваної інформації та спеціальних впливів, що спричиняють руйнування, знищення, спотворення інформації;

- Виявлення технічних пристроїв і програм, що становлять небезпеку для функціонування інформаційно-телекомунікаційних систем;

- сертифікація засобів захисту інформації, ліцензування діяльності у сфері захисту державної таємниці, стандартизація способів та засобів захисту інформації;

- Контроль за діями персоналу в захищених інформаційних системах, підготовка кадрів у галузі забезпечення інформаційної безпеки РФ;

- Формування системи моніторингу показників інформаційної безпеки РФ у найважливіших сферах життя суспільства та держави.

Організаційно-технічні заходи забезпечують блокування розголошення та витоку конфіденційних відомостей через технічні засоби забезпечення виробничої та трудової діяльності, а також протидію технічним засобам промислового шпигунства за допомогою спеціальних технічних засобів. З цією метою можливе використання:

- технічних засобів пасивного захисту, наприклад фільтрів обмежувачів тощо розв'язки акустичних електричних і електромагнітних систем захисту мереж телефонного зв'язку, енергопостачання, радіо та ін.

- технічних засобів активного захисту: датчиків акустичних шумів та електромагнітних перешкод.

Організаційно-технічні заходи щодо захисту інформації можна поділити на просторові, режимні та енергетичні:

- Просторові заходи виражаються у зменшенні ширини діаграми спрямованості, ослабленні бічних і задніх пелюсток спрямованості випромінювання радіоелектронних засобів (РЕМ).

- режимні заходи зводяться до використання прихованих методів передачі засобами зв'язку: шифрування, квазипеременные частоти передачі та інших.

- енергетичні це зниження інтенсивності випромінювання та робота РЕМ на знижених потужностях.

Інженерно-технічний захист – це сукупність спеціальних органів, технічних засобів та заходів щодо їх використання на користь захисту конфіденційної інформації. За функціональним призначенням вони класифікуються такі групи:

- фізичні засоби, що включають різні засоби та споруди, що перешкоджають фізичному проникненню (або доступу) зловмисників на об'єкти захисту та до матеріальних носіїв конфіденційної інформації та здійснюють захист персоналу, матеріальних засобів, фінансів та інформації від протиправних впливів;

- апаратні засоби. Прилади, пристрої, пристрої та інші технічне рішення, що використовуються на користь захисту інформації;

- програмні засоби, що охоплюють спеціальні програми, програмні комплекси та системи захисту інформації в інформаційних системах різного призначення та засобах обробки (збирання, накопичення, зберігання, обробки та передачі) даних;

- криптографічні засоби, спеціальні математичні та алгоритмічні засоби захисту інформації, що передається по системах та мережах зв'язку, що зберігається та обробляється на ЕОМ з використанням різноманітних методів шифрування.

Всі вони взаємодіють та реалізуються в комплексі з широким використанням алгоритмів закриття інформації.

Технічні заходи - це заходи, що забезпечують придбання, встановлення та використання в процесі виробничої діяльності спеціальних, захищених від побічних випромінювань (безпечних) технічних засобів або засобів, ПЕМІ яких не перевищують кордон території, що охороняється.

Захисні заходи технічного характеруможуть бути спрямовані на конкретний технічний пристрій або конкретну апаратуру і виражаються в таких заходах, як відключення апаратури на час ведення конфіденційних переговорів або використання тих чи інших захисних пристроїв типу обмежувачів буферних засобів фільтрів і пристроїв зашумлення.

Технічні заходи щодо захисту конфіденційної інформації можна поділити на приховування, придушення та дезінформацію. Приховування виражається у використанні радіомовчання та створення пасивних перешкод прийомним засобам зловмисників. Придушення - створення активних перешкод засобам зловмисників. Дезінформація - це організація хибної роботи технічних засобів зв'язку та обробки інформації; зміна режимів використання частот та регламентів зв'язку; показ помилкових демаструючих ознак діяльності та розпізнавання.

До першочергових заходів, спрямованих на забезпечення інформаційної безпеки особистості, входять такі. Губанов В.М. Надзвичайні ситуації соціального характеру та захист від них / В.М. Губанов, В.П. Соломін, Л.М. Михайлів. – М.: Дрофа, 2007. – С. 120-126.

1. Розвиток інформаційної культури населення, у тому числі розвиток особистісних способів активного та пасивного захисту від небезпечних інформаційних впливів та прищеплення навичок технологічно грамотного продукування інформації.

2. Розвиток законодавства у інформаційної сфері. Основним і, можливо, єдиним гарантом дотримання права і свободи особистості інформаційному просторі є держава. Цю функцію вона може реалізувати лише через відповідні закони. Слід зазначити, що у законодавстві у вказаному напрямку вже зроблено певні кроки. Так, робочою групоюМіжвідомчої комісії з інформаційної безпеки під керівництвом Ради безпеки РФ розроблено проект Концепції удосконалення правового забезпечення інформаційної безпеки РФ.

3. Створення системи моніторингу інформаційно-технологічних факторів ризику (можливо шляхом розширення функцій структур вивчення громадської думки, забезпечених відповідними методиками).

4. Розширення міжнародного співробітництва з питань безпеки в інформаційному просторі. Діапазон проблем для обговорення в рамках такої співпраці дуже широкий. Це і встановлення узгодженої точки зору щодо проблем впливу інформації на індивідуальну та масову свідомість, на психіку людини, та підготовка угод (конвенцій) про невикористання інформаційного простору у ворожих цілях, про контроль над виробництвом та впровадженням інформаційних технологій, які можуть бути використані у терористичних та кримінальних цілях, про міжнародний правовий захист мережевих інформаційних ресурсів, про можливість контролю та обмеження поширення по глобальних мережах типу Інтернету інформації, що надає негативний вплив на фізичне, психічне та соціальне здоров'я людей, особливо дітей та молоді тощо.

Таким чином, інформаційна безпека є однією зі складових національної безпеки Російської Федерації та впливає на захищеність національних інтересів країни у різних сферах життєдіяльності суспільства та держави.

Методи її забезпечення є спільними для цих сфер, але в кожній з них є свої особливості забезпечення інформаційної безпеки, пов'язані зі специфікою об'єктів забезпечення безпеки, ступенем їх вразливості.

Основні напрями забезпечення інформаційної безпеки, порядок закріплення їхніх обов'язків захисту інтересів в інформаційній сфері в рамках напрямів їх діяльності базується на дотриманні балансу інтересів особистості, суспільства і держави.

При цьому, без реалізації зазначених та інших заходів, спрямованих на створення необхідних умов для безпечного розвитку особистості в сучасних умовах, немислимо і сталий розвиток економіки, і майбутній розвиток Росії. Безпека кожного визначає безпеку всіх, у тому числі держави.

Висновок

Інформатизація будь-яких сфер життєдіяльності людини нині неможлива без використання інформаційних технологій на основі сучасних засобів обчислювальної техніки та зв'язку. Збільшення обсягу інформації викликає зростання коштів обчислювальної техніки в усіх інформаційних процесах. Багато операцій стають автоматичними, розвивається віддалений доступкористувачів як до інформаційних ресурсів, до управління організацією інформаційних процесів. Це дає привід до розвитку та вдосконалення якісно нових сценаріїв реалізації інформаційних загроз. Таким чином, інформатизація суспільства породжує проблеми інформаційної безпеки, яка у суспільстві є найважливішим компонентом національної безпеки, від якої значною мірою залежить рівень економічної, оборонної, соціальної, політичної та інших видів безпеки.

Інформаційна безпека - це стан захищеності інформаційного середовища суспільства, що забезпечує її формування, використання та розвиток на користь громадян, організацій, держави.

Руйнування важливої ​​інформації, крадіжка конфіденційних даних, перерва в роботі внаслідок відмови - все це виливається у великі матеріальні втрати, завдає шкоди репутації організації, а проблеми із системами управління чи медичними системами загрожують здоров'ю та життю людей. Тож виявлення, запобігання тощо. необхідна система, що поєднує сукупність органів, служб, засобів, методів та заходів, що забезпечує захист створення, розвитку та функціонування нових інформаційних технологій. Така система називається системою безпеки, в основі побудови якої лежать заходи законодавчого, адміністративно-організаційного, програмно-технічного, інженерно-технічного забезпечення.

До правових заходів захисту відносяться чинні в країні закони, укази та інші нормативно-правові акти, що регламентують правила поводження з інформацією, що закріплюють права та обов'язки учасників інформаційних відносин у процесі її отримання, обробки та використання, а також встановлюють відповідальність за порушення цих правил, перешкоджаючи цим неправомірному використанню інформації та є стримуючим фактором для потенційних порушників.

До технологічних заходів захисту відносяться різного роду технологічні рішення та прийоми, засновані зазвичай на використанні деяких видів надмірності (структурної, функціональної, інформаційної, тимчасової тощо) та спрямовані на зменшення можливості вчинення співробітниками помилок та порушень у рамках наданих їм прав та повноважень .

Організаційні заходи захисту - це заходи адміністративного та процедурного характеру, що регламентують процеси функціонування системи обробки даних, використання її ресурсів, діяльність обслуговуючого персоналу, а також порядок взаємодії користувачів та обслуговуючого персоналу з системою таким чином, щоб найбільшою мірою утруднити або виключити можливість реалізації загроз безпеці або зменшити розмір втрат.

Заходи фізичного захисту засновані на застосуванні різного роду механічних, електро- або електронно-механічних пристроїв та споруд, спеціально призначених для створення фізичних перешкод на можливих шляхахпроникнення та доступу потенційних порушників до компонентів системи та інформації, що захищається, а також засобів візуального спостереження, зв'язку та охоронної сигналізації.

Технічні заходи засновані на використанні різних електронних пристроївта спеціальних програм, що входять до складу АС та виконують (самостійно або в комплексі з іншими засобами) функції захисту.

При цьому успіх у сфері інформаційної безпеки може принести лише комплексний підхід. Так, проблема інформаційної безпеки – не лише (і не стільки) технічна; без законодавчої бази, без постійної уваги керівництва організації та виділення необхідних ресурсів, без заходів управління персоналом та фізичного захисту вирішити її неможливо. Комплексність потрібна взаємодія фахівців із різних галузей.

інформаційний безпека обчислювальна техніка

Список літератури

1. Про інформацію, інформаційні технології та про захист інформації: Федеральний закон № 149-ФЗ від 27.07.2006 (ред. Від 28.12.2013) / Відомості Верховної РФ від 31.07.2006. - №31 (1 год.). - ст. 3448.

2. Безпека: теорія, парадигма, концепція, культура. Словник-довідник / Автор-упоряд. В.Ф. Пилипенка. - М: ПЕР СЕ-Прес, 2005. - 160 с.

3. Бєлов Є.Б. Основи інформаційної безпеки/Є.Б. Бєлов, В.П. - М.: Гаряча лінія-Телеком, 2006. - 544 с.

4. Губанов В.М Надзвичайні ситуації соціального характеру та захист від них / В.М. Губанов, В.П. Соломін, Л.М. Михайлів. – М.: Дрофа, 2007. – 288 с.

5. Захист інформації та інформаційна безпека: підручник / О.О. Соловйов, С.Є. Метелєв, С.А. Зирянова. – Омськ: РДТЕУ, 2011. – 426 с.

6. Інформаційна безпека та захист інформації. Навчальний посібник/Колектив авторів. – Ростов-на-Дону: Ростовський юридичний інститут МВС Росії, 2004. – 82 с.

7. Крат Ю.Г. Основи інформаційної безпеки: навч. посібник/Ю.Г. Крат, І.Г. Шрамкова. – Хабаровськ: ДВГУПС, 2008. – 112 с.

8. Кузнєцов В.М. Соціологія безпеки: Навчальний посібник/В.М. Ковалів. – М.: МДУ, 2007. – 423 с.

9. Мельников В.П. Інформаційна безпека та захист інформації. / В.П. Мельников, С.А. Клейменов, А.М. Петраків. – М.: Академія, 2008. – 336 с.

10. Соціальна інформатика: конспект лекцій / Упоряд. Н.М. Вороніна. – Томськ: ТПУ, 2013. – 57 с.

11. Сичов Ю.М. Основи інформаційної безпеки. Навчально-практичний посібник. – М.: ЄАОІ, 2007. – 300 с.

Розміщено на Allbest.ru

Подібні документи

    Проблеми інформаційної безпеки у сучасних умовах. Особливості розвитку засобів мультимедіа. Застосування інформаційних технологій у процесах комунікації. Розробка захисного технічного та програмного забезпечення від комп'ютерних злочинів.

    курсова робота , доданий 27.03.2015

    Поняття та види інформаційно-аналітичних систем. Розробка інформаційної системи, призначеної для обліку кореспонденції відділу канцелярії, з використанням передових інформаційних технологій та сучасних обчислювальних засобів та засобів зв'язку.

    звіт з практики, доданий 07.03.2012

    Види загроз інформаційній безпеці. Основні напрямки та заходи щодо захисту електронної інформації. Атакуючі засоби інформаційного впливу. Інформаційний кримінал, тероризм Захисні дії, які стосуються інформаційної безпеки.

    реферат, доданий 27.12.2011

    Сутність поняття "інформаційна безпека". Категорії моделі безпеки: конфіденційність; цілісність; доступність. Інформаційна безпека та Інтернет. Методи забезпечення інформаційної безпеки. Основні завдання антивірусних технологій.

    контрольна робота , доданий 11.06.2010

    Поява та розвитку комп'ютерів. Розробка технологій управління та обробки потоку інформації із застосуванням обчислювальної техніки. Властивості інформаційних технологій, їх значення для сучасного етапу технологічного розвитку суспільства та держави.

    презентація , доданий 13.01.2015

    Державна політика у сфері формування інформаційних ресурсів. Вибір комплексу завдань інформаційної безпеки. Система проектованих програмно-апаратних засобів забезпечення інформаційної безпеки та захисту інформації підприємства.

    курсова робота , доданий 23.04.2015

    Аналіз сучасних інформаційних технологій у логістиці. Проектування прикладної інформаційної системи серед СУБД MS Aссess. Опис предметної сфери. Правове регулюванняу сфері забезпечення інформаційної безпеки Республіка Білорусь.

    курсова робота , доданий 17.06.2015

    Створення міжнародних критеріїв оцінки безпеки комп'ютерних систем Правові та нормативні ресурси у забезпеченні інформаційної безпеки. Стандартизація у сфері інформаційних технологій. Застосування ефективної програми безпеки.

    курсова робота , доданий 21.12.2016

    Інформаційні технології, сутність та особливості застосування у будівництві. Аналіз діяльності інформаційних технологій, основні напрями вдосконалення застосування інформаційних технологій, безпека життєдіяльності ТОВ "Будівельник".

    дипломна робота , доданий 26.09.2010

    Етичні та правові основи використання засобів нових інформаційних технологій. Необхідність забезпечення інформаційної безпеки від комп'ютерних "зламів" банків, піратства та поширення вірусів. Рівні захисту, вибір та встановлення пароля.