Информационная безопастность

Обеспечение защиты информации при передачи по каналам связи,с использованием программно-аппаратных средств защиты.
;
Содержание

Введение 3
1. Современное значение информации 6
1.1. Значение информации в нашей жизни 6
1.2. Обеспечение защиты информации 9
1.3. Истоки информационных краж. 10
2. Методы и средства защиты информации 15
2.1. Современные методы защиты информации 15
2.2. Аппаратные и программные средства защиты информации 16
2.2.1. Аппаратные средства 17
2.2.2. Программные средства 19
2.2.3. Смешанные и организационные средства 20
2.3. Технологии защиты информации 21
Заключение 24
Список литературы. 27


;
Введение

Мы живем в эпоху информационного общества.
Сегодня, когда у каждого человека есть собственная информационная тень, показывающая его жизнь, интересы, душевные и финансовые накопления, тема информационной защиты становится по настоящему важной.
Сегодня, когда технологии охватили все элементы нашей повседневной жизни, от указания дороги до работы, и заканчивая управлением космическими полетами, обеспечением работы атомных электростанций и поддержанием жизни в больных.
Все наши действия в реальной жизни так, или иначе начали привязываться к информационной тени – телефонные звонки, отслеживание координат, кредитные карты, оплата и получение денег. Из-за этого наш информационный облик приближается к настоящему, даже более значимому, но зачастую не подконтрольному нам самим. 
Огромные корпорации оперируют нашими личными данными, предлагая нам контекстуальную рекламу и продукты, которые интересны лично нам. С одной стороны, это хорошо, но с другой – личные данные множества людей могут попасть не в те руки, которые, при должном умении смогут использовать их против нас самих.
В условиях современного общества. Где большинство людей, которые являются свидетелями резко меняющейся обстановки и сами создают информационную среду при помощи интернета, прямой контроль конечно не столь легок, как в самом начале этого пути, однако защита и добыча информации всегда является делом профессионалов, от которых зачастую зависит информация невероятной важности.
Однако полностью защитить информацию попросту невозможно. По принципу: на любое действие всегда найдется противодействие – хакеры, взломщики и иные недоброжелатели смогу получить желаемую информацию, если ее защиту не обновлять постоянно.
В этом контексте растет необходимость программно-аппаратных средств защиты информации, изучение принципов работы которых и является целью данной работы.
Кроме того, сейчас, в эпоху, когда информация является важнейшим ресурсом, и самым лучшим оружием. В эпоху которая так и называется – «информационная», актуальность данной темы исследования сложно переоценить.
Для того, чтобы контролировать негативные последствия подобных воздействий в условиях нескончаемой информационной войны, нужно активно исследовать данный сегмент.
Объектом в данном исследовании выступают программно-аппаратные средства защиты информации, существующие и развивающиеся на данный момент.
Предметом же исследования является поиск наиболее качественных вариантов обеспечения защиты информации при передачи по каналам связи, с использованием программно-аппаратных средств защиты.
Для достижения поставленной нами цели, были поставлены следующие задачи:
 - Определить значимость информации и ее защиты на современном этапе развития человечества и в перспективах его развития;
 - Рассмотреть возможные пути развития защиты информации и определить наиболее качественные наработки в данной сфере;
 - Изучить эффективность работы таких средств на современном этапе;
 - Проанализировать известные средства информационной защиты на примерах из недалекого прошлого,
В качестве теоретической основы для исследования в данной работе были использованы различные источники, исследовательская литература, учебники и тематические Интернет-ресурсы, художественная литература, имеющая отношения к данной тематике, а также раздельные публикации на схожие тематики, указанные в списке литературы.

;
1. Современное значение информации

1.1. Значение информации в нашей жизни

Информация – необходимый ресурс деятельности человека, отделяющий его от остального мира. Выделить его как специфический «ресурс» нападения и защиты пытались давно, но только сравнительно недавно начали появляться теории, которые могут быть положены в основу методологии ведения информационных войн.
Информация для человека всегда была главным фактором к обладанию властью, имуществом, она определяла его значимость в мире и подавала все возможные подходы к его развитию.
В данном случае очень хорошо вписывается древнее высказывание, описывающее всех владельцев информации, как владельцев мира. По сути дела, так все и есть. Многие информационные донесения, или их сохранность может стоить некоторым людям жизни, а целым нациям права на существование.
Еще в древнем мире, Римляне, осознавая значимость информации в истории, размазывают Вавилон не только физически, но и информационно, превращая все их наследие в пустое место, богов в демонов, а великие сооружения в могильники.
По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.  Пожалуй, именно так лучше всего можно обозначить значимость информации для человеческой жизни.
Благодаря информации, которую мы собираем, накапливаем и оберегаем, мы, как вид смогли превратится из простых животных, понимающих мир лишь на уровне инстинктов, в огромное человеческое общество, успешно развивающееся и путешествующее к звездам. 
С самых ранних этапов развития человечества, систематизация и добыча новых сведений об окружающем мире помогала человеку выживать в нелегких условиях. Благодаря подобной системе накопления опыта человечество смогло постепенно развиваться, основываясь на ранее полученных знаниях – переходить от одного этапа развития к последующим. Новая одежда основывалась на старой, новые орудия основывались на предыдущих.
Позднее возрастающие объемы данных об окружающем мире повлияли на дальнейшее развитие общества в следствии длительного процесса и, как следствие, всего общества в целом – человек смог научится управлять различными видами вещества и энергии.
Человечество с каждым годом добивалось все большего и большего именно благодаря накоплению информации, при чем каждое общество в отдельности добивалось больших результатов во многом благодаря защите своей лично информации.
Так в информацию превратились все информационные ресурсы, которые были созданы человеком. В том числе художественная литература, учебники, и вообще любые источники информации.
Сейчас, в первой половине 21-ого века роль информации в жизни человека является определяющей – чем больше навыков и знаний он имеет, тем выше ценится как специалист и сотрудник, тем больше имеет уважения в обществе.
Интуитивно мы понимаем, что информация — это то, чем каждый из нас пополняет собственный багаж знаний, именно основываясь на нем мы можем принимать собственный выбор и находить выходы из различных ситуаций, которые могут представиться нам в дальнейшем.
Информация также является сильнейшим средством воздействия на личность и общество в целом. Кто владеет наибольшим объемом информации по какому-либо вопросу, тот всегда находится в более выигрышном положении по сравнению с остальными.
Информация стала одним из важнейших стратегических, управленческих ресурсов, наряду с ресурсами - человеческим, финансовым, материальным. На сегодняшний день именно производство информации, наряду с ее потреблением является основным импортом и экспортом многих стран, поскольку зачастую именно она имеет достаточное значение.
Что касается рабочих программ, и иных близких к этому продуктов, то так было всегда, устройства для работы и улучшения имеющихся навыков всегда оплачивались в должной мере, но кроме того в эпоху, когда каждому человеку необходимы развлечения – производство игровых продуктов и кинофильмов занимает огромную долю рынка.
Человек меняется в соответствии с вектором информационно-технических характеристик общества, но не просто пассивным восприятием каких-либо новых условий производства и потребления. Человек выступает субъектом информационной реальности, далеко выходящей за информационно технические характеристики.
Информатизация повседневной жизни и появление нового информационного поля человеческого бытия не проходит бесследно для жизненного мира человека. В электронном пространстве изменяются поведенческие стандарты и ценностные ориентации личности.

1.2. Обеспечение защиты информации

В последние годы информационные кражи как в медиа сегменте, так и в корпоративных войнах стали представлять из себя процесс, напрямую влияющий на общественную деятельность, определяющий волнения в обществе и страх перед новыми технологиями.
Защита личных данных пользователей и своих собственных корпоративных интересов является для каждой корпорации столь же значимым процессом, требующим вливания огромного количества денег и времени, как и для обеспечения государственных тайн.
И так мы уже определили, что информационная безопасность, как и защита любой личной, государственной и корпоративной информации, является в основе своей комплексной задачей, которая в первую очередь определяет обеспечение реализуемая внедрением системы безопасности.
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
• Целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
• Конфиденциальность информации;
• Доступность информации для всех авторизованных пользователей.
Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.
Защищать информацию необходимо на постоянном уровне, любые задержки, использование устаревших способов могут привезти к печальным последствиям.
Так, например, в компании SONY, а конкретно на серверах SOE (Sony online entertainment) в 2013 году произошла одна из крупнейших в истории утечек личных данных пользователей. Были утеряны номера кредитных карт и имена сотен тысяч людей, пользующихся PlayStation, играми и каналами компании.
Конечно же с их счетов было снято не столь много денег, поскольку акция была скорее актом корпоративной борьбы, нежели великой кражей, но тем не менее уровень доверия к компании невероятно сильно упал, и не был восстановлен до сих пор.
Все это произошло по вине устаревших баз защиты. Такая крупная компания как SONY попросту решила, что на их данные никто не станет покушаться, это было большой ошибкой.

1.3. Истоки информационных краж.

История не раз доказывала, что безупречной защиты информации на программном уровне не бывает, и даже защищенная от открытых сетей информация вполне может выйти в глобальную сеть из-за нерадивых сотрудников, недоброжелателей и корпоративных шпионов.
Специалисты говорят, что человеческое выживание зависит от ресурсов. И правда: без воздуха, воды, еды и отдыха ни один человек не сможет функционировать как живой организм, однако в следствии стабилизации получения каждого жизненно необходимого ресурса, происходит эволюция общества.
В медный и железный век основными ресурсами соответственно являлись медь и железо, что отразилось на эволюции человечества в определенную сторону. И так было всегда, какой-либо ключевой ресурс определял позиции власти в мире, распределение сил, а также направление развития общества.
У каждого общества есть свой собственный ресурс, без которого оно не стало таким, каким оно является на текущем витке собственного развития.
В 21 веке этим ресурсом является информация, что очевидно, поскольку именно она определяет знания и умения человеческого общества. Человек располагающий информацией занимает наиболее значимые места в нашем современном общества. 
Как говорят – хочешь мира, готовься к войне.
Эта старинная поговорка естественным образом касается и информационной войны в любое время. Как уже упоминалось нами ранее – каждая война в первую очередь информационная.
Проблематика, касающаяся защиты информации на самом деле зарождается с самим человечеством, и имеет огромнейшую историю: в самом начале, когда человеческая цивилизация еще только зарождается информация о нахождении источников пищи, или воды является оружием, способным обеспечить как выживание целого племени, так и его вымирание в случае, если этими ресурсами захочет обзавестись кто-то другой.
Однако действительно значимой, нуждающейся в постоянной бдительной защитой информация становится лишь тогда, когда превращается в полноценный отдельный ресурс, определяющий обладание финансами и властью. 
Обращаясь к защите информации в историческом разрезе мы можем разделить процесс развития добычи кражи и соответственно защиты информации на три выделяющихся периода. В основу данного разделения мы положим присутствующие в различных исторических периодах носители информации.
Первый период определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, к этому мы можем отнести первые виды письменности, которые сохранились в основном в виде клинописи и рисунках на стенах пещер.
Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.
Второй период приписывается к 19 веку, когда начинает развивается конкретная система защиты информации. характеризуется появлением технических средств обработки информации и передачи сообщений с помощью электрических сигналов и электромагнитных полей, например, по телефону, или телеграфу.
Такие сообщения стало возможно перехватывать путем подключения к проводам, а шифровать подобный сигнал в реальном времени стало делом определенных устройств, которые зачастую были как шифрователями, так и расшифровщиками.
Также в этот период активно развиваются технические средства разведки, многократно увеличивающие возможности промышленного и государственного шпионажа. Постоянно возрастающие убытки крупных предприятий и фирм, которые в последствии стали корпорации, поспособствовали развитию новых видов информационной безопасности и стабилизации хранителей информации.
Уже на этом этапе можно сказать о том, что информация становится наиболее востребованным и охраняемым ресурсом в мире, поскольку за нее готовы убивать многим более важные люди, чем те, кто ищут быстрой наживы.
 Пройдя огромный путь от рисунков мелом на стенах, до современных жестких дисков и магнитных лент, мы
Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества, что определяется как текущий (современный период). Оно связано с внедрением автоматизированных систем обработки информации и измеряется периодом в более чем 40 лет. В 60-х гг. на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации.
По мнению западных экспертов в сфере информационной безопасности, утечка 20% коммерческой информации чаще всего приводит к полному банкротству фирмы.
Однако проблемы краж информации многими попросту игнорируются. Так – когда компания Apple в 2015 году потеряла множество личных данных из облачного хранилища, в том числе и данных знаменитостей (вроде личных фото, тут же оказавшихся в интернете), однако компания не стала даже извинятся за случившееся, полностью проигнорировав его. Со временем большинство людей забыли о случившемся, и не сохранился даже негативный осадок.
На сегодняшний день уже разработаны и отработаны многие основные теории и практики защиты информации на аппаратно-программном уровне. Именно их мы и будем изучать и анализировать в следующей главе.;
2. Методы и средства защиты информации

2.1. Современные методы защиты информации

И так, исследуя историю развития защиты информации, мы вывели и определили несколько основных методов защиты информации. Давайте для более простого подхода обозначим их следующем списком:
• препятствие;
• управление доступом;
• механизмы шифрования;
• противодействие атакам вредоносных программ;
• регламентация.
Далее давайте определим данные понятия конкретно, дабы наше исследование полагалось на фактическую базу.
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото¬рых нормы и стандарты по защите выполняются в наибольшей степени.
Так же полная совокупность всех технических средств подразделяется на следующие два вида:
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Оба вида защиты информации полноценно используются во всех сферах информационной защиты. Так корпорации и государственные службы надежно прячут свои данные не только за физическими высокими стенами, заборами и под землей, но за «высокими стенами» из брандмауэров, защитных программ и в глубоко зашифрованном виде.
В следующем параграфе мы рассмотрим данные виды более грубоко.

2.2. Аппаратные и программные средства защиты информации

Все мы знаем, что технологии не стоят на месте. На пути своего развития они постоянно усложняются, появляются новые методы, средства, формы, которые автоматизируют процессы по обработке информации. Вместе с тем защита информации становится более уязвимой.
К основным факторам увеличения уязвимости можно отнести резкое увеличение объема хранимой, накапливаемой и обрабатываемой информации, с которой напрямую взаимодействуют люди, зачастую плохо подготовленные к работе с защищенной информацией.
Уязвимость может обеспечить расширение круга пользователей, которым доступны ресурсы вычислительной системы и данные, находящиеся в этой системе.
Уязвимости разделяются на несколько следующих видов:
• Первым из них является намеренное искажение информации или уничтожение данных (таким образом нарушается ее физическая целостность).
• Второй вид уязвимости – несанкционированное использование данных (утечка информации, которая предназначена для узкого круга лиц).
Существуют потенциально опасные каналы утечки информации. Это может быть хищение документов или носителей информации; копирование информации.
Давайте отдельно обратимся к изучению и тех, и других средств защиты информации, для того чтобы составить наиболее полную картину существующих на сегодняшний день средств защиты информации.

2.2.1. Аппаратные средства

Аппаратные средства, которые так же можно называть физическими, или техническими, на сегодняшний день можно считать обязательной необходимостью для защиты действительно важной информации (но не единственной).
Со стороны простого пользователя Аппаратные средства защиты его информации – это кодовые навесные замки на компьютерах, технике и иных устройствах хранения информации.
С помощью аппаратных средств происходит защита от физического проникновения и маскировка данных, если проникновение все-таки произошло.
Не стоит забывать, что такие методы защиты являются наиболее дорогими, и требующими наиболее качественного отслеживания со стороны заказчика.
Защита от проникновения реализовывается с помощью решеток на окнах, всевозможных замков, сигнализации, сторожа и других средств. Преимущество аппаратных средств состоит в том, что их использование надежно, они не зависят от субъективных факторов, обладают устойчивостью к модификации. К минусам же можно отнести недостаточную гибкость подобных систем, а также их очень большую стоимость.
Аппаратные средства классифицируются на средства поиска, средства обнаружения и средства пассивного и активного противодействия. Если говорить о технических возможностях таких средств, то их еще можно разделить на средства общего назначения и профессиональные комплексы.
Начнем со специализированной сети хранения SAN. Она занимается обеспечением гарантированной полосы пропускания, делает невозможным возникновение единой точки, где могла бы отказать система, позволяет почти неограниченное масштабирование. Чтобы реализовать сети хранения, сегодня чаще стали использоваться устройства iSCSI наряду с технологией Fiber Channel.
Дисковые хранилища. Их главным отличием является высокая скорость доступа к информации. Это происходит благодаря распределению запросов на запись или чтение между различными дисковыми накопителями. Сводится к минимуму выход из строя любого из элементов системы, а значит, ее работа продолжается длительное время.
Ленточные накопители. Примером их могут послужить автозагрузчики, стримеры, библиотеки. На сегодня они по-прежнему пользуются успехом и используются для создания резервных копий. Изначально ленточные накопители создавались для хранения данных.
Емкость их может постоянно увеличиваться путем добавления катриджей. Такие накопители обладают высокой надежностью, хранят информацию по низким ценам, организовывают сложные и глубокие ротации, могут архивировать данные, эвакуируют носители вне офиса в безопасные места.
Кроме вышеперечисленных технологий следует также обратить внимание на средства, которые предоставляют физическую защиту данным (видеонаблюдение, контроль доступа в жилище, организацию, различные типы сигнализаций).

2.2.2. Программные средства

Среди преимуществ можно поставить акцент на универсальности, надежности, простоте установки, гибкости, возможности модифицировать и развивать данное средство. Среди недостатков – ограниченность в функциональности сети, повышенная чувствительность к изменениям, возможность зависимости от компьютерной техники.
Программные средства – это специальные формы, которые сочетают в себе данные и команды для нормального функционирования компьютерного устройства. Они могут храниться на всевозможных носителях, представлять собой аудиовизуальные отображения.
Программные средства функционируют с помощью специального программного обеспечения. Здесь подразумеваются средства, архивирующие данные, антивирусные программы, средства, которые идентифицируют и аутентифицируют пользователей, средства, позволяющие управлять доступом, протоколированием и аудитом.
Вышеперечисленные меры могут комбинироваться. Так, к примеру, они могут обеспечивать защиту базы данных, операционной системы, информации во время работы в сети.
Чтобы выбрать необходимую программу, которая работает с определенным форматом, нужно учесть ее свойства и характеристики: степень сжатия, скорость сжатия, совместимость с другими распространенными форматами, удобство в использовании, операционная система и т.д. Существует очень много программ для сжатия.
Отдельный класс – компьютерные вирусы. Их задачей является порча данных и разрушение системы. И среди них также существуют подвиды. Они составляют целую проблему для пользователей. Множество из них находятся в памяти компьютера и поражают систему с помощью разовых «ударов».

2.2.3. Смешанные и организационные средства

Такие средства выполняют те же функции, что и вышеперечисленные, но при этом обладают промежуточными свойствами.
Одни средства выделяются для того, чтобы обеспечить основную защиту, другие – для вспомогательных функций или обеспечения дополнительного уровня защиты данных.
Как уже было сказано выше, они включают в себя множество электронных, электронно-оптических и электронно-механических устройств. В настоящее время таких средств существует значительное количество.
Чтобы защитить периметр информационной системы, разрабатываются различные системы: пожарная или охранная сигнализация, система видеонаблюдения, а также системы, контролирующие доступ и управляющие им.
Чтобы обеспечить защиту информации от утечки по техническим каналам связи, предусматривается ряд действий:
- используется экранированный кабель, а также происходит прокладка таких кабелей и дополнительных проводов в экранированных конструкциях;
- устанавливаются высокочастотные фильтры на линиях связи;
- происходит постройка непосредственно самих экранированных помещений;
- используется аналогичное экранированное оборудование;
- устанавливаются системы зашумления;
- создаются контролируемые зоны.
Методы работы таких средств различны. Одни программы проводят сканирование жестких дисков и выявляют наличие вирусов. Другие же, наоборот, требуют того, чтобы они были постоянно во включенном состоянии. Они все время следят за всеми процессами, которые происходят в системе.

2.3. Технологии защиты информации

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
• требования к проведению политики безопасности – security policy;
• ведение учета использования компьютерных систем – accounts;
• доверие к компьютерным системам;
• требования к документации.
Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом.
Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вестициклическую запись на эти комплекты.
В битве за информацию окончательная победа какой-либо стороны не наступит никогда. По сути дела, сама легенда о происхождении человека крепко связанна с поиском информации. Ева сорвала плод познания, и все человеческое существование надежно привязано к ответу на вопрос, который задал Господь через это яблоко. Лишь, когда мы найдем ответ, мы сможем вернуться в рай.
Именно потому битва за информацию не закончится никогда, мы всегда будем совершенствовать средства добычи информации и ее защиту, лишь для того, чтобы становиться все более продвинутым обществом.

;
Заключение

И так, исследуя вопрос информационной безопасности, значимости информационной безопасности на программно-аппаратном уровне, как для людей в частности, так и для общества в целом а так же воздействия на людей, в условиях современного общества, мы пришли к выводу о том, что данный вопрос является крайне важным для изучения.
В 21 веке этим ресурсом является информация, что очевидно, поскольку именно она определяет знания и умения человеческого общества. Человек располагающий информацией занимает наиболее значимые места в нашем современном общества. 
В последние годы информационные кражи как в медиа сегменте, так и в корпоративных войнах стали представлять из себя процесс, напрямую влияющий на общественную деятельность, определяющий волнения в обществе и страх перед новыми технологиями.
Защита личных данных пользователей и своих собственных корпоративных интересов является для каждой корпорации столь же значимым процессом, требующим вливания огромного количества денег и времени, как и для обеспечения государственных тайн.
Как говорят – хочешь мира, готовься к войне.
Эта старинная поговорка отлично объясняет то, почему нужно защищать информацию на постоянном уровне, кроме того, не стоит забывать о том сколь много всего в жизнедеятельности современного общества зависит от накапливания и должной защиты информации.
При этом не стоит думать, что кража личных фотографий, или доступ к кредитным картам – является страшнейшим последствием слабой защиты информации, ведь информационная безопасность строится, как и всегда в истории, на государственном уровне. При этом многие страны, такие как Россия, или США намного больше, нежели чем другие страны отвечают за собственные секреты.
Страшно представить, что может случится, если ресурсы, доступные крупнейшим государствам окажутся в руках у террористов, или недоброжелателей. Информационная безопасность — это так же защита атомных электростанций и арсеналов вооружения.
Каждая война в первую очередь информационная, и об этом никогда нельзя забывать.
Историю все-таки пишут победители, и это тоже способ ведения информационной войны, но уже опосредованной, той, которая касается человеческого восприятия в будущем.
Но тем не менее – информационная безопасность на любом этапе развития человеческого общества остается наиболее важным и насущным вопросом, касающимся безопасности всего нашего общества, наших личностей и нашего будущего. Особенно это актуально на программно-аппаратном уровне, поскольку сегодня вся наша информация содержится именно на электронных устройствах.
Средства защиты информации это цела совокупность инженерных, технических, электронных, электрических, инженерно-технических, оптических и других типов устройств, приборов, технических систем, приспособлений, которые решают задачи, направленные на защиту информации и предупреждение ее возможной утечки. Они бывают аппаратные, программные, смешанные и организационные.
В заключение можно сделать несколько выводов обо всем вышесказанном, о способах защиты, методах, средствах. Все сводится к тому, что наиболее эффективная защита достигается в том случае, когда все то множество вышеперечисленных средств объединены в единый механизм, защищающий информацию.
Механизм, обеспечивающий безопасность и защиту информации, должен быть спроектирован параллельно с разработкой систем, обрабатывающих данные с момента задумки общего замысла о построении системы.
Нельзя полагаться лишь на систему безопасности, любая система может давать сбои и выходить из строя. Нужно регулярно самостоятельно осуществлять контроль над правильным функционированием всех механизмов защиты, если речь идет об аппаратных средствах, и пересматривать обновления программных средств, дабы обеспечить надлежащую защиту.



;
Список литературы.

1. Белоножкин В. И., Остапенко Г. А. Информационные аспекты противодействия терроризму. — М.: Горячая линия - Телеком, 2011. — 112 с.
2. Бестужевский Д.А. Информация // Альманах научного пространства, №13 с.42-55
3. Болховский И.И. Информационная безопасность, как основа современного мира, СПб, 2013, - 214 с.
4. Вепринцев В. Б., Манойло А. В., Петренко А. И., Фролов Д. Б. Операции информационно-психологической войны: краткий энциклопедический словарь-справочник. — 2-е изд., стереотип. — М.: Горячая линия - Телеком, 2011. — 495 с.
5. Вермунтов П.Н. Хакеры и история защиты информации, СПб., 2009, - 450 с.
6. Власенко И. С., Кирьянов М. В. Информационная война: искажение реальности. — М.: ИД «Канцлер», 2011. — 196 с.
7. Волковский Н. Л. История информационных войн: т. 1 (с древнейших времён по XIX век), т. 2 (XX век) / под ред. И. Петрова. — СПб.: Полигон, 2013, - 718с.
8. Воронцова Л. В., Фролов Д. Б. История и современность информационного противоборства. — М.: Горячая линия - Телеком, 2012. — 192 с.
9. Гриняев С. Н. Информационная война: история, день сегодняшний и перспектива
10. Гриняев С. Н. Поле битвы — киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. — Мн.: Харвест, 2014. — 448 с.
11. Данилец М.А., современные системы социума; «Информационные войны» №9. с.143-166
12. Денисова В.Б. Защитные системы аппаратно-программного уровня, М., 2011, - 420 с.
13. Дюков А. Р. Реальность информационной войны. — 2011. 280с.
14. Кирюшковский М.Н. Информационная безопасность народа и населения, М., 2014, - 400 с.
15. Кочетков В. В. Глобализация в образовании: информационная война и "промывание мозгов" или доступ к мировым знаниям и благам цивилизации? // Вестник Московского университета. Серия 18: Социология и политология. — М.: Издательство Московского государственного университета, — № 1. — С. 144-159.
16. Лисичкин В. А., Шелепин Л. А. Третья мировая информационно-психологическая война. — М.: Академия социальных наук, 2012. 194с.
17. Новиков В. К. Информационное оружие - оружие современных и будущих войн. — 2-е изд., испр. — М.: Горячая линия - Телеком, 2013. — 264 с.
18. Остапенко Г.А. Информационные операции и атаки в социотехнических системах. — М.: Горячая линия - Телеком, 2013, -с.213
19. Осипов М.И. Программно-аппаратные средства защиты информации, М., 2012, - 240 с.
20. Панарин И. Н. Информационная война, PR и мировая политика. — М.: Горячая линия - Телеком, 2012. — 264 с.

Интернет ресурсы:

21. Информативный ресурс о ведении информационной войны. [Электронный ресурс] URL: http://www.infwar.ru/
22. бизнеса [Электронный ресурс] URL: http://www.informnn.ru/
23. Информационный ресурс о бизнесе, связанном с технологиями [Электронный ресурс] URL: http://r-techno.com/ 


Рецензии