Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Информационная безопасность

Тип Реферат
Предмет Информатика

ID (номер) заказа
4016534

200 руб.

Просмотров
1394
Размер файла
47.93 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.1. Понятие информационной безопасности     Термин  «информация» разные науки определяют различными способами. Так, например, в  философии информация рассматривается  как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Под информацией в дальнейшем будет пониматься всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.     Такое определение может показаться несколько  непривычным. В то же время оно  естественным образом вытекает из базовых  архитектурных принципов современной  вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.     Предметом рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) понимается совокупность следующих объектов: средств вычислительной техники; программного обеспечения; каналов связи; информации на различных носителях; персонала и пользователей системы.     На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации: конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи; целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей; доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.     Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.         Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.     Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации.    Правовые  и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.     Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.2. Угрозы информационной безопасности     При формулировании определения информационной безопасности АС было упомянуто понятие  угрозы. Остановимся на нём несколько подробнее.     Классификация угроз может быть проведена по множеству признаков. Далее приведены наиболее распространённые из них.По природе возникновения принято выделять естественные и искусственные угрозы.     Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.     Примерами естественных угроз могут служить  пожары, наводнения, цунами, землетрясения  и т.д. Неприятная особенность таких  угроз – чрезвычайная трудность  или даже невозможность их прогнозирования.По степени преднамеренности выделяют случайные и преднамеренные угрозы.     Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.     В качестве примеров случайных угроз  можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу  оборудования. Пример преднамеренной угрозы – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.В зависимости от источника угрозы принято выделять:угрозы, источником которых является природная среда. Примеры таких угроз – пожары, наводнения и другие стихийные бедствия;угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации;угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы – некомпетентное использование системных утилит;угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлоггеров.По положению источника угрозы выделяют:Угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз – перехват побочных электромагнитных излучений (ПЭМИН) или  перехват данных, передаваемых по каналам  связи; дистанционная фото- и видеосъёмка; перехват акустической информации с  использованием направленных микрофонов.Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить  применение подслушивающих устройств  или хищение носителей, содержащих конфиденциальную информацию.По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Реализация  активных угроз, напротив, нарушает структуру  автоматизированной системы. Примером  пассивной угрозы может служить  несанкционированное копирование  файлов с данными.По способу доступа к ресурсам АС выделяют:Угрозы, использующие стандартный доступ. Пример такой угрозы – несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.Угрозы, использующие нестандартный путь доступа. Пример такой угрозы – использование недекларированных возможностей средств защиты.     Критерии  классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием АС.Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется.3. Государственное регулирование обеспечения информационной безопасностиАкты  федерального законодательства, регулирующие права и обязанности в сфере  информационной безопасности: Международные договоры РФ; Конституция РФ; Законы федерального уровня (включая федеральные конституционные законы, кодексы); Указы Президента РФ; Постановления правительства РФ; Нормативные правовые акты федеральных министерств и ведомств; Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.     К нормативно-методическим документам можно  отнести: Методические документы государственных органов России: доктрина информационной безопасности РФ; руководящие документы ФСТЭК (Гостехкомиссии России); приказы ФСБ.Стандарты информационной безопасности, из которых выделяют: международные стандарты; государственные (национальные) стандарты РФ; рекомендации по стандартизации; методические указания. В зависимости от приложения деятельности в области защиты информации (в  рамках государственных органов  власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.Государственные органы РФ, контролирующие деятельность в области защиты информации: Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК России); Федеральная служба безопасности Российской Федерации (ФСБ России); Служба внешней разведки Российской Федерации (СВР России); Министерство обороны Российской Федерации (Минобороны России); Министерство внутренних дел Российской Федерации (МВД России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).Службы, организующие защиту информации на уровне предприятия: Служба экономической безопасности; Служба безопасности персонала (Режимный отдел); Отдел кадров; Служба информационной безопасности.

Заключение

Под информацией понимается всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.     На  практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации: конфиденциальность, целостность, доступность.     В современном обществе защита информации занимает важную ступень. В законодательстве прописаны права и обязанности  граждан в сфере информационной безопасности. Кроме того, в правительстве  созданы специальные отделы, регулирующие правоотношение в описанной выше сфере.     Исходя  из этого, можно говорить о большом  значении информационной безопасности в современном мире.

Список литературы

1. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.2. Цирлов  В.Л. «Основы информационной безопасности автоматизированных систем». М.: Феникс, 2008. Стр.: 8-12.3. http://www.rffi.ru – Российский фонд фундаментальных исследований;4. http://bezopinfo.narod.ru/index.html - сайт об информационной безопасности;5. http://computer.damotvet.ru – Дам Ответ. Компьютерные и Интернет технологии;6. http://www.belks.by/ - БелКомпьютерСервис – портал компании.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.