Файл: Роль информационного права и информационной безопасности в современном обществе (Понятие и система информационного права).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 110

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рисунок 3. Виды методов защиты информации

Следует отметить, что согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.

Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические[20].

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей.

Аппаратные средства защиты – это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

1) возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы.


2) разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам[21].

3) обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Рассмотрим пример. На предприятии существует отдел бухгалтерии, в котором трудятся несколько бухгалтеров. Задача программиста состоит в том, чтобы отделить программу бухгалтера отдела продаж от программы бухгалтера производственного цеха. Программа останется единой, но каждый бухгалтер сможет пользоваться только той программой, которая ему необходима для выполнения своих функциональных обязанностей.

4) управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности.

5) защита информации от компьютерных вирусов.

6) стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера, а также на различных магнитных устройствах и носителях информации.

7) обеспечение целостности информации путем введения лишних и избыточных данных.

8) обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале[22].

В заключении раздела можно сделать следующие выводы:

- были рассмотрены методы защиты информации. Согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.

Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

- были рассмотрены средства защиты информации на предприятии. Существуют физические, технические, аппаратные и программные средства защиты информации. При помощи программных средств можно решить такие задачи, как возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы; обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Также возможно обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале.


2.2 Антивирусные средства защиты информации

При работе с современным персональным компьютером пользователь может оказаться в неприятных различных ситуациях: потеря введенной информации, зависание программы, выход из строя отдельных составляющих компонентов компьютера и другое. Причинами наряду с ошибками в программировании и ошибками самого пользователя могут быть проникшие в систему компьютерные вирусы.

Заражение компьютера может происходить только в результате контакта компьютера с внешним миром, то есть загрузки в него информации, объектов, программ с носителей - через гибкие диски или по электронным сетям.

Основными признаками заражения компьютера вирусом являются:

-замедления работы компьютера;

-неадекватные решения или выполнение команд компьютером;

-зависание программ или отказ от выполнения определенных действий;

-невозможность загрузки определенных программ или выполнения действий;

-необычные сообщения, появление различных непредусмотренных программами объектов;

-нарушения файловой структуры, невозможность загрузки и (или) считывания и проверки отдельных файлов;

-появление сообщения о наличии «сбойных» секторов на поверхности диска, даже если не проводилась проверка диска по служебным программам дефрагментации диска и мастера переноса файлов и параметров;

-потеря введенной информации на диске или невозможность ее прочтения;

-другие возможные появившиеся особенности, не характерные при стабильной работе «незараженной» программы[23].

Компьютерные вирусы по своему действию, характеру расположения в программном обеспечении компьютера, особенностям алгоритма работы, деструктивным возможностям можно разделить на несколько категорий:

-файловые вирусы, поражающие и парализующие командные и исполняемые файлы с расширением *.СОМ или *.ЕХЕ;

-загрузочные вирусы - поражают загрузочные области диска и остаются резидентными, то есть находятся в оперативной памяти и готовы к заражению новых дисков, вплоть до выключения или перезагрузки компьютера;

-комбинированные вирусы, поражающие и файлы и загрузочные сектора дисков;

-сетевые вирусы, которые существуют и размножаются в среде локальных и глобальных сетей;

-макровирусы, которые существуют в среде Windows и поражают файлы, созданные некоторыми ее приложениями, а в частности программами Word и Excel[24].


Для борьбы с вирусами разрабатываются и применяются специальные программы.

Средства антивирусной защиты предназначены для проверки файлов и памяти компьютера на наличие известных и новых вредоносных программ, лечения зараженных объектов и удаления угроз.

Первые компьютерные вирусы и антивирусные утилиты появились еще в 70-е годы прошлого века. В то время вирусы были «экспериментальными» – не имели вредоносного функционала и создавались в рамках исследований самовоспроизводящихся программ. Но скоро проявилось и их деструктивное действие, которое на тот момент заключалось лишь в том, что они активно самокопировались и занимали ценное дисковое пространство и другие ресурсы. Антивирусные программы тогда были нацелены на нейтрализацию одного-двух специфических вирусов, а не антивирусную защиту в целом.

В 80-е годы были зафиксированы первые массовые вирусные эпидемии. Вирусописатели стали распространять вредоносное ПО, способное уничтожать ценные документы, программы и системные файлы. Средства антивирусной защиты начали бурно развиваться, хотя в то время они ещё представляли собой главным образом примитивные сканеры и иммунизаторы, а распространенность антивирусного софта была очень низкой.

Реализуют антивирусную защиту следующие модули:

- Антивирусный сканер

- Антивирусный монитор, использующий многочисленные технологии защиты

- Поведенческий блокиратор

- Антивирусный ревизор или система контроля CRC

- Антивирусный фаг или доктор[25].

В антивирусных продуктах нового поколения eScan реализован весь комплекс современных технологий защиты. Антивирусные программы по характеру их борьбы с вирусами можно условно классифицировать по нескольким группам: фильтры, детекторы, ревизоры, доктора, вакцинаторы.

В данном разделе были рассмотрены средства антивирусной защиты информации.

Выводы по главе 2.

Во второй главе были рассмотрены основные мероприятия, которые направлены на обеспечение информационной безопасности предприятия.

- были рассмотрены методы защиты информации. Согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.


Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

- были рассмотрены средства защиты информации на предприятии. Существуют физические, технические, аппаратные и программные средства защиты информации. При помощи программных средств можно решить такие задачи, как возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы; обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Также возможно обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале.

- были рассмотрены средства антивирусной защиты информации.

ЗАКЛЮЧЕНИЕ

В заключении данной курсовой работы следует отметить следующие выводы:

В первой главе данного курсового исследования было определено значение информационного права и информационной безопасности.

- информационное право представляет собой вид права, которое регулирует возникающие правовые отношения между субъектами информационных отношений в части действий, связанных с информацией.

- цели исследования отрасли информационного права достаточно широки и разнообразны. Они состоят в формировании теоретической базы в области создания информационного продукта и теоретические основы законного его использования, как автором данного информационного продукта, так и иными субъектами информационных правоотношений. Также целью исследования отрасли информационного права является повышение уровня правовой культуры использования информации участниками и субъектами информационных правоотношений. Также целью исследования отрасли информационного права является формирование необходимого уровня профессиональных знаний, навыков и умений.

- структура информационного права подразделяется на общую и особенную части, которые представлены в виде блок – схемы, а также в описательном варианте.