Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Информационная безопасность и электронное правительство

Тип Реферат
Предмет Информатика
Просмотров
1501
Размер файла
96 б
Поделиться

Ознакомительный фрагмент работы:

Информационная безопасность и электронное правительство

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

им. М.В. Ломоносова

Реферат по информационным технологиям

Информационная безопасность и электронное правительство

Выполнил: Попов Ф.А. 510гр.

Преподаватель: Липунцов Ю.П.

МОСКВА 2010.

Объективно категория информационной безопасности возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

В общем смысле под информационной безопасностью понимается защита конфиденциальности, целостности и доступности информации[1]:

· Конфиденциальность – свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными, и не будут раскрыты для неуполномоченных лиц

· Целостность – неизменность информации в процессе ее передачи и хранения.

· Доступность - свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Вопросы информационной безопасности возникали на всех этапах развития государства. Но в наше время, с развитием концепции электронного правительства, проблема обеспечения информационной безопасности стоит исключительно остро. Успех создания устойчивой системы электронного государства напрямую зависит от того, каким образом будет осуществляться защита от несанкционированного доступа. На данный момент существует множество концепций обеспечения информационной безопасности для электронного правительства, и рецепты разнятся от создания собственной операционной системы с закрытым кодом, что, по мнению сторонников данной идеи, сведет к минимуму возможности внешнего несанкционированного доступа, до концепции полной открытости информации, что резко сократит расходы на защиту информации, но при этом само понятие информационной безопасности окажется под вопросом.

В данной работе рассматриваются три статьи, посвященные вопросам обеспечение информационной безопасности в рамках концепции электронного правительства.

Статья шведского исследователя “The principle of security safeguards: Unauthorized activities” посвящена анализу различных видов несанкционированных действий, осуществление которых возможно в рамках информационных систем.

Одним из основополагающих принципов конфиденциальности информации является принцип мер безопасности, который гласит: «личная информация должна быть защищена путем приемлемых мер безопасности для предотвращения несанкционированного доступа, уничтожения, использования, измерения или раскрытия данных».

Несанкционированные действия представляют собой не только действия со стороны лиц, не допущенных до работы с данной информацией, но и превышение полномочий со стороны лиц, имеющих право на работу с данной информацией. Как указывалось выше, автор выделяет пять типов несанкционированных действий: доступ, использование, уничтожение, изменение и раскрытие.

Несанкционированный доступ является наиболее широким понятием, под несанкционированный доступ в его базовом понимании попадают все лица и организации, не связанные с владельцем информации соответствующим контрактом. Доступ может быть нескольких типов: доступ к физическим границам информационной системы, доступ к самой информационной системе и доступ к коммуникационной системе, передающей данные между двумя информационными системами.

Несанкционированное использование информации является куда более сложным явлением. Дело в том, что лица, обладающие доступом к информации, формально имеют право пользоваться информацией исключительно в тех целях, для которых ими был получен доступ к данной информации. Для определения несанкционированного использования информации необходимо вести специальные регистрационные записи пользователей информации.

Несанкционированное уничтожение информации обычно бывает связано с тем, что контролирующие информацию организации обязуются хранит ее некоторое необходимое время. Таким образом, преждевременное удаление информации с сервера является нарушением принципа мер безопасности.

Несанкционированное изменение информации влияет на такое необходимое свойство информационной безопасности как целостность информации.

Несанкционированное раскрытие информации может иметь различные формы. Основополагающим принципом разглашения информации является то, что информация, собранная для одной цели, не может быть использована для несовместимых с этой целью других целей. Еще одной формой несанкционированного раскрытия является случайное разглашение личной информации – в общем случае это ситуация, в которой компания берет на себя обязательства по защите информации, которые не может сдержать.

Таким образом, общими рекомендациями автора по вопросам предотвращения несанкционированных действия являются:

· Создание механизмов контроля там, где это необходимо

· Ведение записей доступа к личной информации

· Исключение общеизвестной личной или прочей информации из ключей доступа к информации.

В статье американских исследователей «Opportunities and threads: A security assessment of state e-government sites» рассматриваются вопросы обеспечения информационной безопасности сайтов электронного правительства в США. В частности исследуется то, какие меры обозначены в политике безопасности для защиты сайтов, как на данных сайтах осуществляется защита личной информации сотрудников и граждан, насколько защищенными являются сетевые системы данных сайтов, и насколько сильны различия между богатыми и менее обеспеченными штатами в плане информационной защиты сайтов электронного правительства.

Авторы выделяют три основных метода проверки безопасности сети: аудит безопасности, оценка уязвимости и тест на проникновение. В рамках своего исследования для проверки безопасности американских сайтов авторы применяют анализ контента, аудит информационной безопасности, и составление карт компьютерной безопасности сети.

Результаты исследования показали, что на большинстве сайтов просто предлагается ссылка на страницу с политикой безопасности, на которой общими словами сообщается, что сайты электронного правительства созданы для обеспечения безопасной среды для хранения информации, и меры безопасности необходимы для того, чтобы информация не была потеряна, использована не по назначению или изменена. Малое число сайтов включают в свою политику безопасности необходимость использования логина и пароля для доступа к информации. И лишь несколько сайтов предложили антихакерское предупреждение и предупреждение об отсутствии ответственности за использование полученной на сайте информации.

Практически все сайты защищают информацию о своих сотрудниках – страницы аккаунтов сотрудников закрыты для общего обозрения. Однако несколько сайтов позволяют организовать поиск сотрудника по имени, занимаемой должности и связям. Однако даже на этих сайтах невозможно найти информацию о заработной плате сотрудников или именах и адресах граждан.

Степень защиты всех сайтов находится примерно на одинаковом уровне. Все 51 сайт поддаются определению IP и доступны для сервисов всемирной паутины. Для всех сайтов определялись стандарты веб-сервисов (Apache, Microsoft IIS, Netscape). Также примерно для трети сайтов удалось определить операционную систему.

Также по результатам исследования удалось определить, что обеспеченные штаты отличаются от менее обеспеченных в плане защиты информации только со стороны аудита и шифровки.

Резюмирую свое исследование, авторы отмечают, что всем сайтам необходимо стандартизировать свои политики безопасности и организовать на главной странице ссылку на полную политику безопасности. Также большинство сайтов не смогли организовать достаточно сильную защиту информации, чтобы предотвратить несанкционированный доступ. Не менее важно скрыть IP адреса и номера портов сайтов электронного правительства путем использования переводов сетевого адреса и технологий перевода адреса портов. Необходимо также защитить порты 80/tcp и 443/tcp, и оставить открытыми для сетевого доступа только прокси-сервера.

Статья «Мнение эксперта: заметки с «Инфофорума»» белорусского автора описывает успехи России в разработке систем безопасности электронного государства.

В первую очередь автор отмечает изменение системы удостоверяющих центров в России. Если раньше существовало множество удостоверяющих центров, не связанных между собой, то теперь создан общегосударственный удостоверяющий центр, под который создается строгая иерархическая структура.

Также отмечается качественная база стандартов в разработке решений по проблемам безопасности: «имеются методики сертификации, аттестации объектов информатизации, весьма значителен перечень норм, стандартов, инструкций и положений, описывающих весь процесс от начала проектирования защищенных ведомственных (корпоративных) сетей до практической реализации и проведения проверок контролирующими органами».

Автор особо выделяет российское законодательство в области использования лицензионных систем защиты информации. В то время как в Белоруссии случаи покупки лицензионных информационных систем являются единичными, то в России эксплуатируются и создаются десятки и сотни защищенных территориально распределенных ведомственных (корпоративных) IP-сетей на базе лицензионных средств корпоративной защиты информации.

Отдельно отмечается стремление России к соблюдению конвенции Совета Европы по защите персональных данных граждан и успехи в реализации программ по защите личных данных в различных сферах с учетом того, что в России данный закон существует только четыре года, в то время как в Европе данная проблема законодательно регулируется уже более тридцати лет.

Подводя итоги автор отмечает, что необходимо не увеличивать государственное финансирование, а точечно регулировать процесс создания систем информационной безопасности, и что Россия, переложив финансовую часть на операторов персональных данных, в результате имеет развитый рынок национальных средств защиты информации, крупных отечественных производителей, современные технологии безопасности электронного государства.

В заключении можно отметить, что на данном этапе развития электронного правительства, технологии и системы несанкционированного доступа развиты гораздо сильнее, чем системы информационной безопасности. Даже в такой стране как США, являющейся несомненным лидером в сфере информационных технологий, сайты штатов недостаточно защищены и нуждаются в основательной доработке.

В России же ситуация выглядит весьма хорошо, но это на фоне Белоруссии – одной из самых отсталых стран восточной Европы. На самом деле в России тяжело говорить об общих недостатках сайтов электронного правительства, поскольку таковых пока весьма немного, и далеко не все субъекты федерации на данный момент имеют собственные системы электронного правительства.

Очевидно одно: необходимо разработать единые стандарты защиты информации в рамках программы электронного государства, унифицировать технологии, используемые в данной системе, и уже после этого можно будет создавать универсальные технологии информационной безопасности, которые будет легко интегрировать в различные сферы и подсистемы электронного государства.

Список использованной литературы:

1. Dayarathna R. “The principle of security safeguards: Unauthorized activities”, Computer law and security review, 2009, №25 p. 165-172

2. Zhao S.Y., Zhao J.J. “Opportunities and threads: A security assessment of state e-government sites”, Government Information Quarterly, 2009

3. Сапрыкин А. «Мнение эксперта: заметки с «Инфофорума»», 2010 http://it.tut.by/news/90417.html


[1] Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ РИСО/МЭК 17799 – 2005)


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156804
рейтинг
icon
6076
работ сдано
icon
2739
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
65 048 оценок star star star star star
среднее 4.9 из 5
МГОУ
Работа выполнена очень быстро и качественно. Только положительные эмоции от сотрудничества
star star star star star
Ульяновский государственный технический университет (УлГТУ)
Не в первый раз работаю с данным исполнителем. Всегда работу выполняет заранее и очень кач...
star star star star star
Мед университет
Виктория очень внимательная, доброжелательная. Работу выполнила на отлично 👍 рекомендую да...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Проходить задания 2 курса техникума, дистант

Тест дистанционно, Разные

Срок сдачи к 28 февр.

только что

Перевести чертежи в пдф

Чертеж, МДК

Срок сдачи к 23 февр.

1 минуту назад

Бизнес модели на основе больших данных, анализ возможностей и вызовов для компаний

Курсовая, Инновационные бизнес модели глобальных компаний, менеджмент

Срок сдачи к 28 февр.

1 минуту назад

Практическое задание в Exel

Другое, Анализ данных в профессиональной сфере

Срок сдачи к 25 февр.

1 минуту назад

Объяснение решения задачи

Решение задач, Проектирование электроснабжения

Срок сдачи к 24 февр.

2 минуты назад

Помощь в разборе задач

Онлайн-репетитор, Проектирование электроснабжения

Срок сдачи к 23 февр.

3 минуты назад

написать курсовую

Курсовая, Технологическая оснастка

Срок сдачи к 20 мар.

4 минуты назад

Валидационные логистические мероприятия: объекты холодовой цепи

Магистерская диссертация, Биотехнология

Срок сдачи к 23 февр.

5 минут назад

ВКР Разработка автоматизированной системы управления вводом резерва для водного транспорта

Диплом, Тоэ, электрические машины, судовые автоматизированные электроэнергетические системы

Срок сдачи к 23 мар.

6 минут назад

Оформить ВКР по стандарту

Диплом, Управление персоналом

Срок сдачи к 22 февр.

6 минут назад

Диплом для колледжа

Диплом, Бухгалтерский учет

Срок сдачи к 20 мар.

7 минут назад

Решить 3 практических задания

Контрольная, Менеджмент

Срок сдачи к 2 мар.

7 минут назад

Регрессионный анализ (5 факторов) и экономическое обоснование для проекта по финансам (Казахстан)

Решение задач, International Trade Finance, английский язык

Срок сдачи к 23 февр.

8 минут назад
8 минут назад

Решить 5 задач

Решение задач, Тепоомассообменные процессы в защите окружающей среды, теплотехника

Срок сдачи к 25 мар.

9 минут назад

кр "экономические споры"

Контрольная, Экономика

Срок сдачи к 10 мар.

9 минут назад

Интервью и собеседование при приеме на...

Курсовая, основы профотбора

Срок сдачи к 7 апр.

10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно