Файл: Система защиты информации в зарубежных странах (Системы защиты информации в зарубежных странах).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 115

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


ВВЕДЕНИЕ

Реалии современного мира таковы, что практически все общества и государства стали или постепенно становятся информационно зависимыми. Мы уже не можем представить себе жизнь без телевидения, интернета, смартфонов и других гаджетов. Сегодня информатизация приняла воистину глобальный характер. Нередко в средствах массовой информации мы видим сообщения о новшествах и инновациях, которые призваны информатизировать и автоматизировать все больше сфер жизни общества. Можно смело сказать, что развитие компьютерных технологий, а также связанных с ними технологий связи происходит стремительно.

Интернет, без которого уже сложно представить жизнь современного общества, является безграничным источником информации – с его помощью можно оперативно получить необходимые данные за считанные мгновения, можно связаться с человеком, который находится на другом конце мира, можно так быстро передать данные, что раньше такая скорость была просто немыслимой. С течением времени различные технологии, обеспечивающие доступ к Всемирной сети, развивались, и сегодня практически повсеместно в частных квартирах и крупных офисах для подключения к Интернету используется стандарт WiFi.

Среди современных мыслителей и исследователей проблемы нередко мнение, что современные технологии и достигнутый прогресс, в частности – Глобальная сеть – одновременно и спасение, и проклятие. Действительно, наравне с неопровержимыми преимуществами повсеместной информатизации существуют и недостатки, на которые нельзя закрывать глаза. Это касается и снижения общего уровня активности и здоровья населения, снижения образовательной активности молодежи, и, конечно же, появления совершенно новых угроз информационной безопасности. Сложившаяся ситуация вынуждает руководителей государств принимать определенные меры, которые призваны защитить как внутреннюю социальную обстановку страны, так и внешнюю. Разные страны предпринимают дифференцированные подходы к обеспечению информационной безопасности, и для изучения данной проблемы необходимо выполнить цель исследования – рассмотрение системы защиты информации в зарубежных странах.

Для достижения цели выполним следующие задачи:

  • рассмотреть понятия информации и защиты информации;
  • охарактеризовать основные современные виды угроз информационной безопасности;
  • привести современные методы, средства и системы защиты информации;
  • проанализировать системы защиты информации в таких показательных зарубежных странах, как США и КНР.

Объект исследования – система защиты информации, предмет – система защиты информации в США и система защиты информации в КНР.

Структура работы содержит две главы и пять параграфов. Общий объем работы – 29 страниц.

Основные понятия защиты информации

Понятие информации, защиты информации

Информация в широком смысле понимается как отражение реального мира, а в узком представляет собой любые сведения, которые являются объектом хранения, изменения и передачи.

На практике информация всегда является сообщением. Информационное сообщение связывается с источником сообщения, его получателем, а также каналом связи (рис. 1) [4].

Рисунок 1 Универсальная схема передачи информации

Сообщения от источника к приемнику передается в материально–энергетической форме (электрический, световой, звуковой сигналы и т.д.). Человек воспринимает сообщения посредством органов чувств. Приемники информации в технике воспринимают сообщения с помощью различной измерительной и регистрирующей аппаратуры. В обоих случаях с приемом информации связано изменение во времени какой–либо величины, характеризующей состояние приемника.

В современном мире информация, как правило, обрабатывается на вычислительных машинах. Поэтому наука информатика, помимо прочего, включает в себя изучение вычислительных машин. Компьютер (или вычислительная машина) – это устройство преобразования информации посредством выполнения какой–либо программой ряда операций.

Очень широко употребляется еще одно понятие – данные. Его принято применять в отношении информации, представленной в виде, позволяющем хранить, передавать или обрабатывать ее с помощью технических средств. Поэтому наряду с терминами «ввод информации», «обработка информации», «хранение информации», «поиск информации» используются термины «ввод данных», «обработка данных», «хранение данных» и т.п. [11]

Безопасность информации – это состояние защищенности информации от перехвата, утечки по техническим и иным каналам, модификации, блокирования, уничтожения, несанкционированного доступа к ней, а также от нарушения функционирования или вывода из строя технических и программных средств сбора, обработки, хранения и предоставления информации, информационных и телекоммуникационных систем. Обеспечивается применением комплекса криптографических, инженерно–технических, организационных, правовых и иных мер и средств защиты информации.


Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц [9].

Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения. Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.

Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом. Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена. Это означает, что документ, описывающий их свойства, важно официально зарегистрировать.

Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение. Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно [9].

Угрозы информационной безопасности

Угрозы информационной (компьютерной) безопасности – это различные действия, которые могут привести к нарушениям информационной безопасности. Другими словами, это потенциально возможные события/процессы или действия, которые могут нанести ущерб информационным и компьютерным системам. Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например, ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренные и непреднамеренные. Непреднамеренные угрозы возникают из–за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, которые не входят в число необходимых для работы, в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат этого вида угроз – огромные потери компанией денежных средств и интеллектуальной собственности [15].


Угроза указывает на присутствие уязвимых, слабых мест в целостной системе данных. Уязвимости могут появиться, если программист допустил непреднамеренную неточность, когда создавал программы.

Параметры, по которым одни угрозы отличают от других:

  • свойства, принадлежащие информации, уничтожить которые призвана угроза;
  • элементы системы информации – к ним относят данные, программное обеспечение, технику, инфраструктуру для поддержания работы компьютерной системы;
  • вариант осуществления угрозы – фигурирует непреднамеренная или преднамеренная ошибка, природные катаклизмы;
  • местонахождение источника опасности – внутри или вне границ информационной системы [15].

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы: Нежелательный контент Несанкционированный доступ Утечки информации Потеря данных Мошенничество Кибервойны Кибертерроризм Нежелательный контент включает в себя не только вредоносные программы, потенциально опасные программы и спам, которые непосредственно созданы для того, чтобы уничтожить или украсть информацию, но и сайты, которые запрещены законодательством, или нежелательные сайты, что содержат информацию, не соответствующую возрасту потребителя.

Несанкционированный доступ – просмотр информации сотрудником, который не имеет разрешения пользоваться данной информацией, путем нарушения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, какая информация и где она хранится, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ. Утечка информации в зависимости от того, чем она была вызвана, может разделяться на умышленную и случайную [2].

Случайные утечки происходят из–за ошибок оборудования, программного обеспечения и человека. А умышленные, в отличие от случайных, организовываются преднамеренно, с целью получить доступ к данным, нанести ущерб. Потерю данных можно считать одной из основных угроз информационной безопасности.

Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действия пользователей, будь то они сотрудниками или злоумышленниками.

Не менее опасной угрозой является фрод (мошенничество с использованием информационных технологий). К мошенничеству можно отнести не только манипуляции с кредитными картами (кардинг) и взлом онлайн–банка, но и внутренний фрод. Целью этих экономических преступлений является обход законодательства, политики, нормативных актов компании, присвоение имущества. Ежегодно по всему миру возрастает террористическая угроза постепенно перемещаясь в виртуальное пространство.


На сегодняшний день никого не удивляет возможность атак на АСУ ТП различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего и нужен кибершпионаж, который поможет собрать необходимые данные. Существует также такое понятие, как информационная война, которая отличается от обычной войны только тем, что в качестве оружия выступает тщательно подготовленная информация [2].

Методы, средства и системы защиты информации

Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, распространяется или, когда к ней обеспечивается доступ. Обеспечения инфор­мационной безопасности организации осуществляются на практике использованием различ­ных механизмов защиты, для создания которых применяют следующие средства:

  • физические;
  • аппаратные;
  • программные;
  • аппаратно–программные (технические);
  • криптографические;
  • административные (организационные);
  • законодательные (правовые);
  • морально–этические [8].

Физические средства защиты – это разного рода механические, электронно–механические устройства, специально предназначенные для образования физических препятствий на возможных путях проникновения и доступа возможных нарушителей к компонентам автоматической системы и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации. Физическая безопасность связана с введением мер защиты, которые защищают от стихийных бедствий, например, таких как пожар, наводнение, ураган, землетрясение.

Аппаратные средства защиты – это различ­ные электронные, электромеханические устройства, прямо встроенные в блоки автоматизированной информационной системы или оформленные в виде автономных уст­ройств и сопрягающиеся с этими блоками.Их задача внутренняя защита структурных элементов средств и систем вычис­лительной техники, например, процессоров, терминалов, периферийного оборудования. Реализуются это с помощью метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация, реагирование) [8].

Программные средства защиты используются для выполнения логических и интеллектуальных функций защиты. Включаются либо в со­став программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры кон­троля. Программные средства защиты являются наиболее распространенным видом за­щиты, так как они универсальны, просты в использовании, имеется возможностью изменения и развития. Данное обстоятельство делает их и самыми уязвимыми элементами защиты информационной системы организации. В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов при­кладных программ, включающих разнообразные средства защиты информации.