Вступление мировой цивилизации в ХХI в. характеризуется стремительной диффузией информационно-коммуникационных технологий (ИКТ). В 2000 г. в мире насчитывалось.

Презентация:



Advertisements
Похожие презентации
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Advertisements

ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ. ОТ ИНДУСТРИАЛЬНОГО ОБЩЕСТВА К ИНФОРМАЦИОННОМУ О роли и значении информационных революций Первая революция связана с изобретением.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Проблемы регулирования и развития единого информационного пространства органов государственной власти в Украине В. Н. Пригода - заместитель директора филиала.
Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
Реализация государственной политики в сфере обеспечения информационной безопасности.
Проверочная работа (20 мин.) 1. Что такое информационная культура ? В чем она проявляется ? 2. Какие виды ресурсов в материальном обществе вы знаете ?
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Информационная безопасность деятельности общества и ее основные положения Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Представление об информационном обществе. Роль и значение информационных революций Первая революция связана с изобретением письменности, что привело к.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
©Филиппов Н. В.. Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.
Информационное общество Информационное общество это ступень в развитии современной цивилизации, характеризующаяся увеличением роли информации и знаний.
Проблема преодоления отсталости развивающихся стран.
ОРГАНИЗАЦИОННЫЕ, ФИЗИКО-ТЕХНИЧЕСКИЕ, ИНФОРМАЦИОННЫЕ И ПРОГРАММНО- МАТЕМАТИЧЕСКИЕ УГРОЗЫ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Подготовил : Толок Алексей и команда 5. - технологическую революцию ; - концентрацию и централизацию капитала ; - интеграцию международного бизнеса ;
Транксрипт:

Вступление мировой цивилизации в ХХI в. характеризуется стремительной диффузией информационно-коммуникационных технологий (ИКТ). В 2000 г. в мире насчитывалось всего 246 млн пользователей Интернета, к 2007 г. их количество превысило 1 млрд. Интенсивная компьютеризация и информатизация мирового сообщества в конце ХХ – начале ХХI вв. оказала колоссальное и многогранное влияние на множество аспектов человеческой деятельности (особенно в сферах экономики, политики, культуры, науки и образования) и привела к формированию глобального информационного пространства.

Термин «глобальное информационное пространство» получил широкое распространение в социальных науках на рубеже двух веков вследствие интенсивного внедрения новейших достижений информационно-технологической революции в общественную практику во многих странах мира. В зарубежных исследованиях и многих международных документах по этой актуальной проблеме названное понятие используется в более узком значении и фигурирует чаще всего как «глобальное киберпространство» (global cyberspace). В наше время большинство исследователей роли информационно- коммуникационных технологий в жизни мирового сообщества рассматривают глобальное информационное пространство как совокупность информационных ресурсов и инфраструктур, которые составляют государственные и межгосударственные компьютерные сети, телекоммуникационные системы и сети общего пользования, иные трансграничные каналы передачи информации.

К информационным ресурсам (ИР) относятся текстовые документы, базы данных, неподвижные и движущиеся изображения, звуковые и графические материалы, программное обеспечение и веб-страницы. В свете глобализационных процессов, ставших возможными благодаря диффузии ИКТ, накопленные информационные ресурсы можно рассматривать как мировые. Объединение их в единое информационное пространство происходит посредством информационно-коммуникационной инфраструктуры (ИКИ). Она представляет собой совокупность территориально распределенных государственных и корпоративных информационных систем, линий связи, сетей и каналов передачи данных, средств коммутации и управления информационными потоками. Для обеспечения эффективного функционирования ИКИ нужны соответствующие организационные структуры, правовые и нормативные механизмы.

Со становлением «общества, основанного на знаниях» и выделением информационного сектора в мировой экономике тесно связано возникновение и развитие информационной индустрии (ИИ) или индустрии ИКТ – непосредственного производителя различного типа информационных ресурсов. Современная библиотека является одной из составляющих этой индустрии, выполняя важнейшие функции хранения и обработки ИР, производства и предоставления информационных продуктов и услуг. Никогда ранее библиотека не рассматривалась как производственная система. Ее становление в качестве массового и самостоятельного вида деятельности стало возможным с внедрением в библиотечную практику ИКТ. Со становлением «общества, основанного на знаниях» и выделением информационного сектора в мировой экономике тесно связано возникновение и развитие информационной индустрии (ИИ) или индустрии ИКТ – непосредственного производителя различного типа информационных ресурсов. Современная библиотека является одной из составляющих этой индустрии, выполняя важнейшие функции хранения и обработки ИР, производства и предоставления информационных продуктов и услуг. Никогда ранее библиотека не рассматривалась как производственная система. Ее становление в качестве массового и самостоятельного вида деятельности стало возможным с внедрением в библиотечную практику ИКТ. Процесс информатизации библиотек в наши дни характеризуется активной компьютеризацией, внедрением автоматизированных информационно-библиотечных систем и использованием современных средств коммуникации для обработки и предоставления информации. Важным этапом в его развитии является создание корпоративных библиотечных систем. Это требует решения задач информационной, лингвистической, программной и технической совместимости автоматизированных информационно-библиотечных систем в деле интеграции и использования общих информационных ресурсов.

Современные процессы глобализации, которая рассматривается сегодня большинством социологов как постепенно возрастающая взаимосвязь и взаимозависимость всех аспектов общественной и хозяйственной жизни в планетарном масштабе, на практике оказываются далеко не такого планетарного масштаба, как пишут о них многие западные и отечественные адепты глобализации. Информационно-технологическая революция действительно позволила связать многие регионы планеты, «сжимая пространство и время». Однако утверждения «гиперглобалистов» о том, что глобализация якобы ведет к «выравниванию» мира и преодолению его традиционного разделения на «центр» и «периферию», не имеют ничего общего с действительностью асимметричного развития современного мира, в том числе, и в «цифровом» отношении. Состояние ИР и ИКИ на локальном, национальном и региональном уровнях оказывают решающее воздействие на формирование глобального информационного пространства. Однако на пути его формирования стоит множество препятствий, одним из которых является проблема неравного доступа как к информационным, так и к коммуникационным ресурсам.

Одной из основных причин «цифровой» асимметрии служит коммерциализация и монополизация информационных продуктов и услуг. Исследование динамики мирового рынка ИКТ, опубликованное в прошлом году на страницах журнала «Political Affairs», наглядно показывает, кто занимает монопольное положение в этой области. Из 250 фирм, венчающих иерархическую пирамиду информационного бизнеса в 34 странах, по данным на 2002 г., 150 (60%) принадлежали США и 42 (17%) – Японии. Даже с учетом того, что за 2002–2005 гг. эти цифры несколько изменились за счет выхода на глобальный рынок новых игроков, США и Япония сохранили за собой лидирующие позиции – 116 (46%) и 39 (16%) соответственно. «Цифровое» неравенство отчетливо прослеживается как между развитыми и развивающимися странами, так и внутри и первых, и вторых, но больше всего страдают от него инфобедные страны. Западные страны, раньше других ставшие на путь постиндустриального развития, не только монополизировали производство ИКТ, но и сделали их своей интеллектуальной собственностью. С одной стороны, это лишает возможности не только страны «третьего мира», но и страны с «переходной экономикой» копировать и имитировать инновации в области ИКТ. С другой, эти страны не могут самостоятельно финансировать всю «инновационную цепочку» производства новых изделий и программ и предоставления услуг ИКТ в этой сфере.

Концентрация основных компонентов индустрии ИКТ в руках «клуба избранных» в мире «high tech» позволяет ему диктовать свои цены на ИКТ на глобальном информационном рынке, что ведет к усилению «цифровой асимметрии» и влечет за собой расширение зависимости стран «третьего мира» от западных информационных потоков. Для сокращения своего отставания в информационной области многие бедные страны вкладывают сегодня в приобретение и внедрение ИКТ намного больше средств (в процентном отношении), чем богатые страны. Но эти капиталовложения несопоставимы с расходами стран «золотого миллиарда» на те же цели вследствие несопоставимости их ВВП. Например, инвестиции и расходы развитого мира на приобретение средств коммуникации и ИКТ в 1995–2002 гг. в абсолютном выражении более чем в 43 раза превышали затраты всех стран Африки южнее Сахары вместе взятых, с той же целью. Кроме того, для преодоления «цифрового разрыва» у большинства развивающихся стран нет ни материальных, ни финансовых и информационных ресурсов, а также необходимого человеческого и интеллектуального капитала. Это обрекает их на роль вечных импортеров ИКТ с маркой «Сделано на Западе». Поскольку вывозимые ими сырье и полуфабрикаты стоят дешево, а ввозимые изделия, в том числе ИКТ, – дорого, «ножницы цен» стали серьезным барьером на пути к информатизации стран «третьего мира».

«Доступ к информации является чрезвычайно важным, – отмечает известный венгерский экономист, академик Т. Сентес. – Неравное положение стран в этом отношении, а также в том, какие данные, как быстро и откуда могут они их получить, имеет далеко идущие последствия. Страны (такие, как большинство развивающихся стран), преимущественно только получающие информацию, но почти не отправляющие ее за границу, конечно же, страдают от дефицита в международном балансе этих услуг. Стоимость иностранных информационных и телекоммуникационных услуг, а также данных, получаемых из-за рубежа, может быть в зависимости от степени монополизации этих услуг очень высокой». Для преодоления «цифрового» разрыва как в глобальном информационном пространстве, так и внутри стран Запада и Востока, Севера и Юга необходимо прежде всего выявить главные причины «цифровой» асимметрии. С точки зрения проведения социологических исследований в этом направлении, по нашему мнению, заслуживают особого внимания предложения канадского профессора К. Кунео.

Кунео выделяет 12 теоретических перспектив или показателей современного цифрового неравенства, характеристика которых дает общее представление о сути этой острой проблемы: -- Цифровая демография отражает абсолютное количество и процентную долю населения мира, имеющего доступ к ИКТ и Интернету. Она определяется подсчетом численности компьютеров; людей, имеющих доступ к компьютерам; связей между компьютерами. Сравнение динамики этой триады в определенных временных рамках дает возможность судить о росте, стагнации или снижения использования Интернета на глобальном уровне. -- Географический показатель дает представление о том, кто «контролирует» содержание Интернета (хосты, доменные имена, серверы) и кто «потребляет» его содержание (индивидуальные пользователи или клиенты) в географических или политико-локальных пространствах (в селах, городах, районах, областях, странах, регионах) на глобально-локальном уровне.

-- Геронтологический индикатор характеризует использование Интернета различными возрастными группами (подростками, молодежью, экономически активной частью населения, пенсионерами). -- Гендерный показатель определяет соотношение мужчин и женщин среди пользователей Всемирной паутиной. -- Гендерный показатель определяет соотношение мужчин и женщин среди пользователей Всемирной паутиной. -- Психологический показатель отражает степень использования Интернета индивидами с высоким уровнем самоуверенности и, наоборот, с высоким уровнем боязни компьютерных технологий, т.е. страдающих «компьютерофобией», «технофобией» и «технострессом». -- Образовательный показатель дифференцирует общий состав пользователей Интернета в зависимости от их образовательного уровня. -- Экономический индикатор отражает зависимость доступа к Интернету от объема ВВП страны в расчете на душу населения и размера индивидуального или семейного дохода.

-- Социологический показатель учитывает профессиональную стратификацию пользователей Интернета и коммуникации посредством компьютеров, а также род их занятости или деятельности, характеристику их рабочего места, семейное положение. -- Трудовой индикатор охватывает два подхода к цифровому неравенству. Первый учитывает технологические умения на рабочих местах, второй – затраты на оплату труда в производстве компьютерных технологий и их периферии в контексте «международного разделения труда». -- Культурный показатель рассматривает неравенство в доступе к Интернету в терминах этнической и расовой принадлежности, национальной дифференциации пользовательских практик, лингвистического разнообразия и культурного содержания компьютерной информации. -- Показатель нетрудоспособности отражает ограничения в доступе к Интернету лиц с различными физическими и другими недостатками. -- Политический индикатор определяет, во-первых, использование Интернета правительством для защиты, поддержания и укрепления своей политической власти, во-вторых, использование Интернета для выражения протеста против тех, кто обладает большей политической властью или полномочиями (правительства или корпорации). Как правило, это протесты «неимущих» или недовольных «имущих» против более привилегированных «имущих».

Показатели компьютерной грамотности и пользования Интернетом улучшаются со снижением возраста и ростом уровня образования респондентов. Однако больше трети опрошенных представителей молодежи не имели опыта работы с компьютером. Это может привести к их исключению из рынка труда в будущем, ведь компьютерная грамотность – один из важнейших факторов профессиональной конкурентоспособности. Наибольший же уровень пользования Интернетом на работе (16,5%) был зафиксирован в подгруппе респондентов с высшим образованием. И всего лишь 7% опрошенных пользуются услугами библиотек.

Таким образом, решение проблемы доступа к мировым хранилищам знаний тесно связано с решением сложных технологических, социально- экономических, политических, культурных и иных проблем, во многом общих для всех стран СНГ. Объединение наших усилий в деле рационального использования и совершенствования имеющихся ИР, вне всякого сомнения, могло бы внести позитивный вклад в их решение.

Уязвимость информации и ее безопасность Интерес к вопросам защиты информации в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а следовательно, и возможностью несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; сосредоточение в единых базах данных информации различного назначения и принадлежности; расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и информационной базы; усложнение режимов работы технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени; автоматизация межмашинного обмена информацией, в том числе на больших расстояниях. Поэтому основной проблемой, которую должны решить проектировщики при создании системы защиты данных в ИБ, является проблема обеспечения безопасности хранимых данных, предусматривающая разработку системы мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Виды угроз безопасности копирование и кражу программного обеспечения; несанкционированный ввод данных; изменение или уничтожение данных на магнитных носителях; саботаж и кражу информации; раскрытие конфиденциальной информации, используя несанкционированный доступ к базам данных, прослушивание каналов и т.п.; компрометацию информации посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений; несанкционированное использование информационных ресурсов, которое может нанести определенный ущерб, и этот ущерб может варьироваться от сокращения поступления финансовых средств до полного выхода ЭИС из строя; ошибочное использование информационных ресурсов, которое может привести к их разрушению, раскрытию или компрометации, что является следствием ошибок, имеющихся в программном обеспечении ЭИС;

несанкционированный обмен информацией между абонентами, который может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания хранимой информации; отказ в обслуживании, представляющий собой угрозу, источником которой может являться ЭИС, особенно опасен в ситуациях, когда задержка с предоставлением информационных ресурсов, необходимых для принятия решения, может стать причиной нерациональных действий руководителей предприятия. Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ЭИС; сотрудники- программисты.

Методы и механизмы реализации защиты Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Физические способы защиты основаны на создании физических препятствий для злоумыш- ленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Физические способы защиты основаны на создании физических препятствий для злоумыш- ленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных).

идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.); аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору; авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты: В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты:

Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Парольная защита широко применяется в системах защиты информации и характеризуется простотой и дешевизной реализации, малыми затратами машинного времени, не требует больших объемов памяти. При работе с паролями рекомендуется применение следующих правил и мер предосторожности: не печатать пароли и не выводить их на экран; часто менять пароли - чем дольше используется один и тот же пароль, тем больше вероятность его раскрытия; каждый пользователь должен хранить свой пароль и не позволять посторонним узнать его; всегда зашифровывать пароли и обеспечивать их защиту недорогими и эффективными средствами; правильно выбирать длину пароля (чем она больше, тем более высокую степень безопасности будет обеспечивать система), так как труднее будет отгадать пароль.