- •Оглавление
- •Глава 1. Информационная безопасность. 6
- •Глава 2 Информационная безопасность ооо «Арт» 12
- •Введение
- •Глава 1. Информационная безопасность.
- •1.1 Понятие информационной безопасности.
- •1.2 Угрозы информационной безопасности
- •Глава 2 Информационная безопасность ооо «Арт»
- •2.1Характеристика ооо «Арт»
- •2.2 Возможный ущерб наступающий в результате несанкционированного распространения сведений, составляющих коммерческую тайну.
- •2.3 Анализ случая утечки информации на данном предприятии
- •2.4 Затраты на защиту сведений, относящихся к коммерческой тайне
- •2.5 Меры по защите информации на ооо «Арт»
- •Заключение
- •Список литературы
Глава 1. Информационная безопасность.
1.1 Понятие информационной безопасности.
Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Под информацией в дальнейшем будет пониматься всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.
Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.
Предметом рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) понимается совокупность следующих объектов:
средств вычислительной техники;
программного обеспечения;
каналов связи;
информации на различных носителях;
персонала и пользователей системы.
Информационная безопасность АС рассматривается как состояние системы, при котором:
Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы. На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации:
конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.
Методы обеспечения информационной безопасности весьма разнообразны. Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.
Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации.
Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.
Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.
