Файл: Информационная безопасность( Модели информационной безопасности и их применение).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 126

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Актуальность работы. В современном мире стремительно развиваются информационные технологии (ИТ). Разумеется, в такой ситуации интенсивность развития современных цивилизованных стран также высока. При этом практически все сферы деятельность развитых и развивающихся государств не могут эффективно работать без развитой информационной инфраструктуры. Действительно, ведь на многих предприятиях цивилизованных стран активно применения аппаратно-программные средства и сетевые технологии обработки и обмена информации. Естественно, многие программные продукты, которые возникли при этой информационной деятельности, являются очень важными как для отдельных предприятий, так и для Российской Федерации (РФ) в целом. В зависимости от возрастания важности информации, модернизации средств ее обработки и обмена безопасность государства и его граждан все больше зависит от безопасности применяемых ИТ. Следовательно, для качественного функционирования любой страны необходимо развивать системы защиты информации [1].

В связи с вышеуказанным, в РФ возникли очень важные направления исследований, такие как информационная и с применением информационного права.

Информационной безопасностью (ИБ) называют степень защищенности информации, и инфраструктуры, которая ее поддерживает, от случайных или преднамеренных воздействий естественного или искусственного характера, наносящих ущерб владельцам информации или ее пользователям.

Информационным правом называют формирующуюся комплексную отрасль права, нормы которой способствуют реализации регулирования общественных отношений по созданию, использованию, перемещению и защите информационных ресурсов [2].

Безусловно, информационная безопасность – один из самых главных элементов по обеспечению важнейших интересов российского государства, поскольку различные виды угроз национальной безопасности РФ в любой сфере деятельности страны чаще всего реализуются при помощи различных информационных сред.

Важность развития экономической собственности отмечена в работах таких авторов, как: Тихомиров Ю.А., Мацкевич И.М., Исаков В.Б., Ладыга И.А., Корозин Н.Л., Бачило И.Л., Копылов В.А., Винер Н., Шеннон К., Эшби У.Р., Моль А.А., Махлуп Ф., Урсул А.Д. и другие.

Согласно Конституции РФ, Гражданского кодекса РФ, Трудового кодекса РФ, Кодекса РФ об административных правонарушениях, Уголовного кодекса РФ, Таможенного кодекса РФ, «Доктрине информационной безопасности России», Федеральный закон (ФЗ) «О персональных данных», принятый 27.07.2006 N 152-ФЗ, ФЗ от 27.07.2006 N 149-ФЗ (ред. от 19.07.2018) «Об информации, информационных технологиях и о защите информации» [3-11], приоритетным является внедрение технологий информационной безопасности во всех отраслях деятельности российского государства, что эффективно повлияет на качество работы многих предприятий РФ и ее партнеров по бизнесу. При этом в современных русских организациях должны применятся новейшие информационные технологические средства: персональные компьютеры (ПК), защитное программное обеспечение (ПО) для них, коммуникационные каналы и программные продукты, а также организационные формы информационного взаимодействия. Участники процесса обеспечения ИБ должны быть компетентны в области решений профессиональных задач этого типа с использованием информационно-коммуникационных технологий (ИКТ) и соответствующего ПО.


Актуальность данного вопроса определяется тем, что информационные риски могут осуществляется противниками российской государственности в экономической, военной, политической, духовной сферах и прочих.

Современная экономика России очень зависит от объема информационных ресурсов, из-за чего различные виды экономических структур могут страдать от некорректности применяемых данных и несанкционированного доступа к экономической информации.

Цель исследования: провести теоретические исследования по применению информационных технологий для установления роли информационного права и информационной безопасности в современном обществе

Объект. Процессы, оказывающие влияние информационного права и информационной безопасности на современное общество.

Предмет. Информационные технологии, информационное право и процессы закономерности информационной безопасности в современном обществе.

Задачи исследования:

  1. Изучить состояние проблемы информационного права и информационной безопасности в современном обществе.
  2. Изучить модели информационной безопасности.
  3. Изучить роль информационного права и информационной безопасности в современном обществе в Российской Федерации.
  4. Изучить роль информационного права и информационной безопасности в современном обществе на международном уровне.

Глава 1. Основные положения, связанные с информационным правом и информационной безопасностью

1.1 Информационное право и информационная безопасность

К предмету информационного права относят социальные процессы, которые связаны с проникновением в деятельность людей современных ИКТ, приводящих к тому, что одна отрасль права не в состоянии концентрировать в себе нормы, регулирующие столь глобальную деятельность. [12]

Предметом информационного права выступает информация во всех ее проявлениях. Однако ошибочно было бы думать, что ес­ли в структуру правоотношений включается информация, то такие правоотношения подпадают под сферу влияния инфор­мационного права.


К методу правового регулирования относят набор юридического инструментария, посредством которого государство оказывает необходимое воздействие на волевое поведение участников общественных отношений. Относительно метода информационного права надо отметить, что с учетом комплексности отрасли информационного права следует говорить не об одном конкретном методе, а о совокупности методов, которые приходят в ин­формационное право вместе с нормами и институтами из других отраслей.

К принципам информационного права относят:

  • законность;
  • гласность;
  • правовое равенство;
  • ответственность;
  • отчуждение прав на использование информации;
  • оборотоспособность информации;
  • информационный объект;
  • распространяемость информации;
  • организационная форма.

Если говорить о системе информационного права, то оно охватывает своим регулирующим воздействием большую область разнообразных общественных отношений, тесно соприкасается с другими отраслями права, вбирая в себя значительные блоки относящихся к ним норм. Вследствие этого информационному праву должно быть присуще подотраслевое деление, а также наличие общеотраслевых институтов.

Классифицируют источники информационного права по [13]:

  • степени их важности и субординации;
  • уровню регулирования;
  • системе отрасли информационного права;
  • органам, принимающим акты;
  • сфере действия.

На наш взгляд, в конечном счете через некоторое время можно будет выделить собственно информационное законодательство и иные нормативные правовые акты, содержащие нормы информа­ционного права с указанием на необходимые и допустимые взаимо­связи между ними.

Основные понятия, определения и термины формулируются ГОСТ 15971—90 «Системы обработки информации. Термины и оп­ределения» [14].

Информацией называют это сведения о фактах, концепциях, объектах, событиях и идеях, которые в данном контексте имеют вполне определенное значение. Информация — это не просто сведения, а сведения нужные, имеющие значение для лица, обладающего ими.

Можно при определении понятия информации оттолкнуться от схематичного представления процесса ее передачи. Тогда под информацией будут пониматься любые сведения, являющиеся объектом хранения, передачи и преобразования. Информацион­ное сообщение связано с источником сообщения (передатчиком), приемником (получателем) и каналом связи.


В одном терминологическом ряду с понятием информации стоят понятия «данные» и «знания» [15].

Данными называют информацию, представленную в виде, пригодном для обработки автоматическими средствами при возможном учас­тии человека.

Знаниями — это информация, на основании которой путем логи­ческих рассуждений могут быть получены определенные выводы.

Важными характеристиками информации являются ее структура и форма. Структура информации определяет взаимосвязи между составляющими ее элементами. Среди основных форм можно выделить символьно-текстовую, графическую и звуковую формы. Основные требования, предъявляемые к экономической инфор­мации — точность, достоверность, оперативность, полнота.

Компьютер является цифровым устройством, значит любая информация представляется в виде чисел.

Информационной средой называют это совокупность систематизирован­ных и организованных специальным образом данных и знаний.

ИТ в экономике и управлении ба­зируются на аппаратных средствах и программном обеспечении. Аппаратные средства относятся к числу опорных технологий, т.е. могут применяться в любых сферах человеческой деятельности. Программное обеспечение организует процесс обработки инфор­мации в компьютере и решение профессиональных задач пользо­вателей.

Глава 2 Модели информационной безопасности и их применение

Описав состав угроз безопасности необходимо решить задачу моделирования их воздействия. Для этого нужно провести оценку наибольшей опасности определенных видов угроз. После этой процедуры накладывают угрозы безопасности информации на модель объекта защиты, оценить степень риска и при помощи метода исключения определить наиболее величину риска в целом [16]. Схема наибольших рисков представлена на рис. 1

Рисунок 1 – Гистограмма каналов утечки информации

После этого решают, какими моделями информационной безопасности будут пользоваться для анализа рисков. Наиболее широко применяемые показаны ниже в этом разделе данного реферата.

2.1 Модель нарушителя

В настоящее время исследование проблемы обеспечения безопасности в организации ведётся в направлении раскрытия природы явлений, заключаю­щихся в нарушении целостности и конфиденциальности информации, дезорга­низации работы компьютерных систем. Изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых наруши­телями приёмов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, другие во­просы, которые могут быть использованы при построении моделей потенци­альных нарушителей [17].


Неформальная модель нарушителя отражает его практические и теоретиче­ские возможности, его знания, время и место действия и т. п. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлении.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещён­ных операций (действий) по ошибке, незнанию или осознанно со злым умыс­лом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т. п.) и использующее для этого различные возмож­ности, методы и средства.

2.2 Модель систем дискреционного разграничения доступа

Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект--объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту). Возможны, по меньшей мере, два подхода к построению дискреционного управления доступом:

  • каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту;
  • система имеет одного выделенного субъекта – суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации.

2.3 Концептуальная модель информационной безопасности

Обеспечение информационной безопасности является комплексной проблемой, для решения применяются меры на [18]:

  • законодательном уровне,
  • административном уровне,
  • процедурном уровне,
  • программно-техническом уровне.

Законодательный уровень – важнейший, поскольку разработка и принятие правовых вопросов призваны регулировать вопросы использования информационной структуры и телекоммуникаций, доступа к информации, защиты информации от несанкционированного доступа и утечки по техническим каналам, защиты граждан, общества и государства от ложной ин­формации, защиты информации телекоммуникационных сетей от неправомерных действий, обеспечения техногенной безопасности и ее информационных аспектов.