МПС РФ

Московский Государственный Университет

Путей Сообщения (МИИТ)

Кафедра «Электроника и защита информации»

Курсовая работа

по дисциплине: «Технические средства

защиты информации»

 

На тему: «Информация как предмет защиты»

Выполнил: Ефалов П.А.

студент гр. АКБ-311

ИСУТЭ

Проверил: Титов Е.В.

Москва-2004


СОДЕРЖАНИЕ:

Введение…………………………………………………………………………...4

1. Особенности информации как предмета защиты.

Понятие «информационная безопасность»………………………………….6

2. Информация. Свойства информации………………………………………..10

2.1. Понятие информации …..……………………………………….……10

2.2. Свойства информации………………………………………………...11

2.3. Свойства конфиденциальной информации………………………....13

2.4. Роль информации в предпринимательской деятельности………….18

2.4.1. Информация как товар…………………………………………18

2.4.2. Значимость информации……………………………………….20

2.4.3. Информация как коммерческая тайна…………………………21

3. Виды информации…………………………………………………………….23

3.1. Виды конфиденциальной информации………………………………25

4. Носители конфиденциальной информации…………………………………32

4.1. Объекты конфиденциальных интересов……………………………..32

4.1.1. Люди…………………………………………………………….36

4.1.2. Документы……………………………………………………...39

4.1.3. Публикации……………………………………………………..40

4.1.4. Технические носители…………………………………………40

4.1.5. Технические средства обеспечения производственной

деятельности……………………………………………………..41

4.1.6. Продукция………………………………………………………41

4.1.7. Промышленные и производственные отходы………………..41

4.2. Способы несанкционированного доступа к конфиденциальной

информации…………………………………………………………...42

4.2.1. Инициативное сотрудничество……………………………….46

4.2.2. Склонение к сотрудничеству…………………………………48

4.2.3. Выпытывание………………………………………………….49

4.2.4. Подслушивание………………………………………………..50

4.2.5. Наблюдение……………………………………………………51

4.2.6 Хищение………………………………………………………...55

4.2.7 Копирование……………………………………………………56

4.2.8. Подделка (модификация, фальсификация)…………………..57

4.2.9. Уничтожение…………………………………………………..58

5. Демаскирующие признаки объектов наблюдения, сигналов и веществ…..60

5.1. Текущая и эталонная признаковая структура………………………..61

5.2. Демаскирующие признаки электронных устройств перехвата

информации…………………………………………………………...62

5.3. Классификация методов и средств поиска электронных

устройств перехвата информации…………………………………...64

5.4. Специальные проверки служебных помещений…………………….66

Заключение……………………………………………………………………….67

Список литературы………………………………………………………………69


ВВЕДЕНИЕ

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.

Целями защиты являются:

- предотвращение утечки, хищения, утраты, искажения, подделки информации;

- предотвращение угроз безопасности личности, общества, государства;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.



Информация о работе «Информация как предмет защиты»
Раздел: Информатика, программирование
Количество знаков с пробелами: 158528
Количество таблиц: 3
Количество изображений: 7

Похожие работы

Скачать
25136
0
0

... защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. ...

Скачать
155221
6
0

... 1997 г., восполнили существенный пробел в защите одного из важнейших продуктов человеческой деятельности, впервые выделив в рамках IX раздела самостоятельную главу, именуемую “Преступления в сфере компьютерной информации”. Главу открывает ст. 272 УК РФ, предусматривающая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе в ...

Скачать
16737
0
0

... оборудования. Существуют программно-аппаратные средства обеспечивающее блокировку доступа к файлу с секретной информацией а также уничтожение той программы, которая обеспечивает несанкционированный запрос к данному файлу Криптографические методы защиты данных   Криптографические методы защиты данных — это методы защиты данных с помощью криптографического преобразования, под которым ...

Скачать
127607
0
0

... Субъектом этого преступления может быть любое лицо, достигшее 16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети Заключение Дипломная работа, посвященная правовому регулированию компьютерной информации как объекта уголовно-правовой охраны , позволяет сформулировать следующие выводы: 1. Информация - сведения (сообщения, данные) независимо от формы их представления. Правовое ...

0 комментариев


Наверх