Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Реферат на тему «Теоретические подходы к системе информационной безопасности»

В 2016 году информационная безопасность становится всё более важным вопросом в жизни любой организации и государства. Состояние безопасности информации достигается за счёт взаимодействия людей и инфраструктуры в рамках системы информационной безопасности. В основе концепта системы информационной безопасности лежат понятия информационной безопасности и безопасности информации.

Написание реферата за 4 часа

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим или иным каналам, несанкционированными и непреднамеренными воздействиями на данные или на другие ресурсы информационной системы.

Определение самой информационной безопасности более многосоставное. Могут быть выделены общее и частное определения. Общее определение: информационная безопасность — процесс контроля сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. В контексте данной работы мы будем оперировать более узким в целях достижения большей операциональности. Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

Таким образом, информационная безопасность состоит из трёх одновременных и параллельно направленных процессов поддержания в функциональном состоянии основных компонент:

§Конфиденциальность — обеспечение доступа к информации только авторизованным пользователям;

§Целостность — обеспечение достоверности и полноты информации и методов её обработки;

§Доступность — обеспечение стабильного доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Таким образом, информационная безопасность — процесс, включающий все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Особое место в сфере информационной безопасности занимает информационная безопасность инфраструктуры.

Информационная безопасность инфраструктуры — это меры по контролю информационной безопасности, призванные обеспечить сохранность инфраструктуры, в первую очередь, критически важной. Речь идёт о такой инфраструктуре, как: аэропорты, шоссе, объекты железнодорожного транспорта, больницы, мосты, транспортные и телекоммуникационные узлы, электростанции, дамбы, морские порты, системы водоснабжения и другие. Защита критически важной инфраструктуры — часть мер, предпринимаемых организацией или государством для обеспечения своей информационной безопасности.

В целях обеспечения информационной безопасности и достижения состояния безопасности информации организации, компании и государства создают систему информационной и иной инфраструктуры, а также механизмы принятия решений, называемые системой информационной безопасности.

Система информационной безопасности — это совокупность решений, принятых акторами информационной безопасности (правительством, вендорами, организациями) в рамках обеспечения своей информационной безопасности.

Информационная безопасность любого человека, предприятия, промышленного объекта, компании или даже страны в целом может быть нарушена по злому умыслу или непреднамеренно. Акции злонамеренного нарушения информационной безопасности в широком смысле именуются атаками на системы информационной безопасности и ведут к нанесению репутационного, коммерческого или материального ущерба.

Основные компоненты атаки на систему информационной безопасности (ИБ) представлены на Рисунке 1.

 

Рисунок 1. Модель реализации угроз информационной безопасности (ИБ)

К основным характеристикам системы информационной безопасности относят:

§Последовательность — это упорядоченность элементов информационной безопасности. Выстраивание системы информационной безопасности необходимо проводить как на техническом уровне, так и на уровне контроля доступа с постоянным учётом человеческого фактора.

§Неделимость безопасности — безопасность всей инфраструктуры может быть скомпрометирована недостаточной безопасностью любого её элемента. Таким образом, общая безопасность в равной степени зависит от безопасности на всех участках.

§Недостижимость состояния абсолютной защищенности — одно из свойств информационной безопасности, обусловленное потенциально бесконечным пространством для поиска уязвимостей в системах информационной безопасности.

Цель атаки — активизация действий, ответственных за нарушение привычного или запланированного режима функционирования, либо отказ определённой части функциональности. Цель атаки состоит в том, чтобы повлиять на процесс принятия решений либо скрытно завладеть чем-либо.

 

Рисунок 2. Виновники инцидентов информационной безопасности в 2014 году

Защитой состояния безопасности Информации, организацией системы информационной безопасности занимаются как организации и их персонал непосредственно, так и вендоры решений в области IT-security. Основные существующие вендоры защитных решений представлены на Рисунке 3.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать реферат

 

Рисунок 3. Основные поставщики решений для обеспечения информационной безопасности (2015)

Информационная безопасность — относительно новая область изучения для специалистов в области международных отношений, поэтому далеко не все теоретические школы уже успели рассмотреть её в качестве объекта своей работы.

Исходя из особой природы информационной безопасности, некоторых её свойств, таких как недостижимость состояния абсолютной защищенности, неочевидность угроз, а также слабая представленность государственного участия и участия государственных компаний в разработке решений для систем информационной безопасности, теоретико-методологической основой исследования была выбрана теория неолиберализма.

Ключевыми фигурами в рамках данной теоретической школы принято считать американских политологов, специалистов в области международных отношений Джозефа Ная и Роберта Кеохейна. В своей работе Transnational Relations and World Politics они одними из первых выступили с критикой неореалистской теории, мотивировав критику отсутствием у оной должного внимания к ценностно-нормативным установкам, абсолютизацией роли силы как инструмента контроля и роли государства в качестве единственного легитимного актора международных отношений.

Одну из ключевых ролей в понимании неолиберализма как теории играет их совместный труд Power and Interdependence: World Politics in Transition, посвящённый проблеме комплексной взаимозависимости. Рассматривая связь между политикой и экономикой, авторы приходят к выводу, что в условиях глобализации, развития цивилизационного диалога, роль военной мощи государства нивелируется. На смену традиционной реалистской парадигме приходит концепция комплексной взаимозависимости, суть которой состоит в активном участии нетрадиционных акторов, таких как неправительственные и некоммерческие организации, в глобальных процессах на мировой арене. В качестве примеров таких акторов авторы рассматривали транснациональные корпорации, что хорошо подходит в целях нашей исследовательской работы.

Согласно этой концепции не только государства оказывают влияние на изменение международной структуры, но этим же подспудно занимаются и негосударственные акторы, консолидирующие свои силы для достижения поставленных задач. В силу растущей взаимозависимости различных стран разграничение внутренней и внешней политики государства становится все более относительным: не только внешняя политика оказывает влияние на внутреннюю, но и внутренняя политика становится своеобразным вектором для государств в процессе принятия внешнеполитических решений. Таким образом, многосторонняя зависимость государств делает невыгодным силовое разрешение конфликтов, а конфронтационный характер сменяют кооперация и сотрудничество. Новые акторы создают условия для всеобщего развития и процветания. Таким образом, концепция неолиберализма наилучшим образом подходит для данной работы.

Информационная безопасность в исследованиях отечественных и зарубежных авторов

В отечественной науке и публицистике основные школы, занимающиеся изучением проблем информационной безопасности, сформировались в следующих сферах:

§Бизнес;

§Академическая наука;

§Государственные структуры.

В бизнесе основные организации, занимающиеся изучением информационной безопасности это, в первую очередь, вендоры решений в области информационной безопасности. Среди наиболее заметных из них: АО «Лаборатория Касперского», группа компаний InfoWatch, инвестиционно-промышленный холдинг GS Group, группа компаний ЛАНИТ, ООО «Доктор Веб», Group IB.

В академической науке изучением темы информационной безопасности занимаются в рамках:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

§Факультета вычислительной математики и кибернетики (ВМК) МГУ имени М. В. Ломоносова;

§Кафедры информационной безопасности МГТУ им. Баумана;

§Московского института электроники и математики (МИЭМ) НИУ ВШЭ;

§Кафедры информационной безопасности НИУ Московский Институт Электронной Техники (МИЭТ) и других научных и публицистических коллективов.

На пересечении академической науки и государственных структур стоят: Институт криптографии, связи и информатики Академии ФСБ России, Академия Внешней Разведки, специальные службы: СВР, ФСБ и аналитические центры при них.

О работе государственных структур в области информационной безопасности известно не так много. В отличие от представителей бизнеса и академических школ, аналитические институты отечественных государственных структур, работающие в сфере информационной безопасности, зачастую, не публикуют материалов о своих текущих проектах и редко выступают с пресс-релизами, чаще ведут работу в закрытом или полузакрытом режиме. Достоверно можно сказать, что в России часть государственных учреждений закупает решения в области информационной безопасности у производителей (вендоров) напрямую, либо через сеть сервис-провайдеров, чаще всего на конкурсной основе, а специальные службы работают в контакте с вендорами защитных решений, не афишируя свои работы и решения, обеспечивающие защиту. Также к государственным структурам относятся аналитические центры при государственных учреждениях, федеральных и специальных службах.

В зарубежной науке и публицистике основные школы, занимающиеся изучением информационной безопасности также представлены в бизнесе, академической науке и государственных структурах, но имеют и определённые отличия.

Так, у государственных структур Японии чаще, чем у аналогичных структур в России, можно наблюдать наличие «фабрик мысли», чья деятельность и аналитика публична. К примеру, NTT Secure Platform Laboratories — так называемая фабрика мысли корпорации NTT (Nippon Telegraph and Telephone) — крупнейшего телекоммуникационного оператора Японии. NTT контролирует ряд дочерних компаний, а также имеют своё издание: NTT Technical Review. Деятельность NTT Group во многом более публична, чем деятельность аналогичных организаций в России.

Основные авторы, занимающиеся изучением информационной безопасности Японии в рамках NTT Secure Platform Laboratories: Т. Накацуру, Й. Накадзима, Ю.Мийоши, К. Такахаши.

Кроме них, в аналитических центрах NTT и учебных заведениях информационную безопасность Японии изучают такие авторы, как: Т. Кокогава, Н. Косака, А. Кояма, Ф. Итиносе, Ф. Танемо, Ю. Маэда.

В странах-соседях Японии, также, с большим вниманием занимаются изучением проблем информационной безопасности. Основные коллективы, чья деятельность заслуживает пристального внимания:

В соседней Корее информационную безопасность подробно изучает коллектив в Университете Йонсей (Yonsei University): Ли Чунгун Ким Сухюн Лии Чонг Си

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена реферата

В Китае изучением информационной безопасности в бизнесе занимаются в рамках бизнес-структуры в составе консалтинговой группы AskCI Consulting Co., Ltd. коллектив авторов под руководством Смайл Кси. конфиденциальность информационный безопасность

В Соединенных Штатах изучением проблем информационной безопасности занимается огромное количество авторов во всех трёх сферах (академической науке, бизнесе и государственных структурах). Не претендуя на полноту списка, перечислим основные коллективы авторов:

§Департамент оперативного реагирования на инциденты кибербезопасности США (US-CERT);

§Центр национальной кибербезопасности и коммуникационной интеграции США;

§Ассоциация безопасности информационных систем (ISSA);

Проект «Состояние безопасности» (The State of Security).

Всё большее место в деятельности мирового сообщества занимает информационное взаимодействие. К 2016 году системы контроля доступа, автоматизированные системы управления технологическим процессом (АСУ ТП), телефонии и другие информационные системы проникли во все сферы человеческой жизни и международного взаимодействия, а возможность подключения к интернет и другим сетям имеют все устройства от систем управления атомной электростанции до кофеварки. Сфера информационных технологий растёт каждый день — вместе с ней растет и количество угроз в данной области, растёт рынок поставляемых решений в области информационной безопасности, в нём каждый год появляются новые ниши. Отечественные компании хорошо зарекомендовали себя в качестве производителей защитных решений на рынке информационной безопасности как в России, так и далеко за её пределами. Представлены они, в частности, и в Японии — одном из крупнейших в мире страновых потребительских рынков и четвёртым по объему рынку IT с объемом продаж более 70 млрд долларов.

Распространение новых технологий в области информационной безопасности вновь акцентирует внимание на том, что перспективы российского поворота на Восток не должны лежать только в области взаимоотношений с Китаем и энергоресурсов. Россия может попытаться использовать уже налаженные в этой сфере связи с японским рынком информационной безопасности в качестве фундамента для дальнейшего развития отношений по перспективным направлениям в данной отрасли. В силу коммерческого характера данного рода отношений, не приходится говорить о какой бы то ни было преемственности отношений между российскими компаниями.

Перспективным направлением для увеличения своей доли участия в японском рынке информационной безопасности является, с одной стороны, упрочение своих позиций в нишах, в которых российские компании традиционно сильны, а с другой, захват растущих и развивающихся направлений, которые в среднесрочной перспективе займут значительное место в информационной безопасности, но ещё не оккупированы большинством вендоров в Японии сегодня. К таким перспективным нишам можно отнести:

§Защита от целенаправленных атак (Anti-APT);

§Решения для интернета вещей (IoT);

§Решений по расследованию киберинцидентов на базе собственных SOC.

Литература

1.Глобальное исследование по вопросам обеспечения информационной безопасности / PwC / URL: http://www.pwc.ru/ru/riskassurance/publications/managing-cyberrisks.html

.Комплексные таргетированные угрозы: не просто вредоносные программы / ЗАО «Лаборатория Касперского», 2012 / URL: http://media.kaspersky.com/documents/business/brfwn/ru/Advanced-persistent-threats-not-your-average-malware_Kaspersky-Endpoint-Control-white-paper-ru.pdf

.Постановление Правительства РФ от 18 февраля 2005 г. № 87 «Об утверждении перечня наименований услуг связи, вносимых в лицензии, и перечней лицензионных условий». Доктрина информационной безопасности Российской Федерации» (утв. Президентом РФ 09.09.2000 N Пр-1895).

.Об основных направлениях энергетической политики и структурной перестройке топливно-энергетического комплекса Российской Федерации на период до 2010 года: указ Президента РФ от 07.05.1995 N 472 // Собрание законодательства РФ. — 1995. — N19. — Ст. 1739.

.«Лаборатория Касперского»: Рынок ИБ неизбежно придет к сервисной модели // Интервью Вениамина Левцова, главы корпоративного дивизиона АО «Лаборатория Касперского», URL: http://www.cnews.ru/special_project/2016/kaspersky/

.Материалы российско-японского семинара по проблемам безопасности в АТР и конференции «Роль России и Японии в укреплении безопасности и правового порядка в Азиатско-Тихоокеанском регионе» // 18.08.2014 ИМЭМО РАН URL: http://www.imemo.ru/index.php?page_id=502&id=1204&p=&ret=498

.Распоряжение Правительства РФ от 13.11.2009 N 1715-р «Об Энергетической стратегии России на период до 2030 года» / Министерство энергетики Российской Федерации / URL: http://minenergo.gov.ru/aboutminen/energostrategy/

.Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.

9.Stuxnet в деталях: «Лаборатория Касперского» публикует подробности атаки на ядерный проект Ирана // АО «Лаборатория Касперского», 11.11.2014 / URL: http://www.kaspersky.ru/about/news/virus/2014/stuxnet-v-detaliakh

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

516

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке