это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3844221
Ознакомительный фрагмент работы:
Цели и задачи информационной безопасности.
Использование систем информационной безопасности ставит перед собой
конкретные задачи по сохранению ключевых характеристик информации и
обеспечивает:
- конфиденциальность данных – доступ есть только у лиц, имеющих на это
полномочия;
- доступность информационных систем с находящимися в них данными
конкретным пользователям, у которых есть право доступа к таким
сведениям;
- целостность данных предполагает блокировку несанкционированного
изменения информации;
- подлинность - полнота и общая точность информации;
- неотказуемость - возможность определить источник или авторство
информации.
Главная цель систем информационной безопасности – гарантия защиты
данных от внешних и внутренних угроз.
Для обеспечения в информационной системе полной конфиденциальности
применяются четыре метода, актуальных для любого формата информации:
- ограничение или полное закрытие доступа к информации;
- шифрование;
- дробление на части и разрозненное хранение;
- скрытие самого факта существования информации.
Информационные угрозы.
Для определения правильной стратегии информационной защиты
необходимо определить, что угрожает безопасности данных. Угрозы
информационной безопасности – вероятные события и действия, которые в
перспективе способны привести к утечке или потере данных,
несанкционированному доступу к ним. Это, в свою очередь, приведет к
моральному или материальному ущербу.
Первичное свойство угроз информационных систем – происхождение, по
которому угрозы делятся на следующие:
Техногенные источники - угрозы, вызванные проблемами с техническим
обеспечением, их прогнозирование затруднительно.
Антропогенные источники - угрозы человеческих ошибок. Могут быть
как нечаянными, так и преднамеренными атаками. Непреднамеренные
угрозы - это случайная ошибка, например, пользователь по незнанию
отключил антивирус. Как правило, антропогенные проблемы можно
спрогнозировать для принятия предупредительных мер. Умышленные угрозы
безопасности приводят к информационным преступлениям.
Стихийные источники - непреодолимые обстоятельства, которые имеют
низкую вероятность прогнозирования, и их предотвращение невозможно.
Это различные стихийные бедствия, пожары, землетрясения, прекращение
подачи электричества из-за ураганов.
Также по расположению источника относительно информационной
системы угрозы классифицируются на внешние и внутренние. Особенно
применительно такое разделение к масштабным системам государственного
уровня.
Если внешний уровень - это атаки со стороны хакеров, компаний-
конкурентов или враждебно настроенных государств, то внутренние угрозы
обусловлены:
- низким уровнем программно-технического обеспечения;
- на государственном уровне – плохим развитием технологии передачи
данных и ИТ-сектора в целом;
- низкой компьютерной грамотностью пользователей.
Основная цель систем информационной безопасности – ликвидация
внутренних угроз. Они обычно состоят в следующем:
- происходит изъятие данных злоумышленниками, уничтожаются
информационные пакеты, что нарушает работу информационной среды;
- сотрудники создают бэкдоры или сливают информацию;
- шпионские программы незаметно воздействуют на рабочий код и
системное оборудование.
Поэтому фактически вся работа системы информационной безопасности
сводится к созданию безопасных каналов связи, защите серверов,
обеспечению безопасности внешних носителей и рабочих мест
пользователей.
Методы защиты информации в компьютерных системах.
Вопрос поддержания безопасности информационных систем одинаково
остро стоит и перед обычными пользователями, и перед предприятиями.
Потеря данных для компаний влечет за собой, прежде всего, потерю доверия
и репутации. Для человека же в лучшем случае утечка выливается в
навязчивый показ таргетированной рекламы, в худшем - конфиденциальная
информация (пароли, данные банковских карт, сведения для входа в
системы) может быть использована мошенниками в корыстных целях.
Для контроля данных, обращающихся в информационной среде,
используют различные программные средства:
- сверхмощные приложения, работа которых состоит в обеспечении
безопасности и шифровании финансовых и банковских реестров
информации;
- глобальные решения, работающие на уровне всего информационного
массива;
- утилиты для решения конкретных проблем.
Вывод: В современном, растущем технологически обществе. Где
информационные системы по своему влиянию на политику, хозяйственно-
экономическую жизнь, духовно-идеологическую сферу людей, стали
решающими и всеохватывающими. Информационная безопасность стоит
если не на первом месте то где, то очень рядом.
Список литературы
1. Указ Президента РФ «О мерах по обеспечению информационной
безопасности Российской Федерации при использовании информационно-
телекоммуникационных сетей международного информационного обмена»
от 17.03.2008 №351;
2. Галатенко, В.А. Основы информационной безопасности. Интернет-
университет информационных технологий − ИНТУИТ.ру, 2008;
3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-
университет информационных технологий − ИНТУИТ.ру, 2005;
4. Лопатин, В.Н. Информационная безопасность России: Человек,
общество, государство. Серия: Безопасность человека и общества. М.: 2000. –
428 с;
5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные
методы и средства. − М.: ДМК Пресс, 2008. – 544 с.
6. Щербаков, А.Ю. Современная компьютерная безопасность.
Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. –
352 с.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Тема доклада "Особенности индивидуального сопровождение ребёнка в...
Доклад, Вожатская деятельность
Срок сдачи к 22 дек.
Выполнить отчет по практике (исследовательская работа) + презентацию.
Отчет по практике, Прикладная информатика в дизайне
Срок сдачи к 27 дек.
Необходимо написать вкр тема: разрешение споров в сфере социального...
Другое, Право и организация социального обеспечения
Срок сдачи к 13 янв.
Создать игру на простую игру на Unity, в жанре point-and-click
Диплом, Программирование
Срок сдачи к 1 мар.
Мне нужно сделать эту курсовую работу, я прилагаю пример того
Курсовая, Размерный анализ конструкций и технологий
Срок сдачи к 27 дек.
Выполнить контрольную работу "Организация расчетов с бюджетами бюджетной системы Российской федерации
Контрольная, Бухгалтерский учет
Срок сдачи к 3 янв.
Вариант 4 Долгова Софья (в файле) 20-25 стр
Курсовая, Биофизические основы живых систем
Срок сдачи к 9 янв.
Разработка элементов корпоративной информационной системы для завода «автоваз» в 1с: erp
Реферат, Корпоративные информационные системы
Срок сдачи к 26 дек.
Добрый день, в прикрепленных файлах пример прошлогодней кр по данному...
Контрольная, Моделирование и количественные методы анализа в бизнесе
Срок сдачи к 23 дек.
Заполните форму и узнайте цену на индивидуальную работу!