Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Информационная безопасность

Тип Реферат
Предмет Информатика

ID (номер) заказа
4016534

200 руб.

Просмотров
1400
Размер файла
47.93 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.1. Понятие информационной безопасности     Термин  «информация» разные науки определяют различными способами. Так, например, в  философии информация рассматривается  как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Под информацией в дальнейшем будет пониматься всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.     Такое определение может показаться несколько  непривычным. В то же время оно  естественным образом вытекает из базовых  архитектурных принципов современной  вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.     Предметом рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) понимается совокупность следующих объектов: средств вычислительной техники; программного обеспечения; каналов связи; информации на различных носителях; персонала и пользователей системы.     На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации: конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи; целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей; доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.     Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.         Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.     Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации.    Правовые  и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.     Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.2. Угрозы информационной безопасности     При формулировании определения информационной безопасности АС было упомянуто понятие  угрозы. Остановимся на нём несколько подробнее.     Классификация угроз может быть проведена по множеству признаков. Далее приведены наиболее распространённые из них.По природе возникновения принято выделять естественные и искусственные угрозы.     Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.     Примерами естественных угроз могут служить  пожары, наводнения, цунами, землетрясения  и т.д. Неприятная особенность таких  угроз – чрезвычайная трудность  или даже невозможность их прогнозирования.По степени преднамеренности выделяют случайные и преднамеренные угрозы.     Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.     В качестве примеров случайных угроз  можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу  оборудования. Пример преднамеренной угрозы – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.В зависимости от источника угрозы принято выделять:угрозы, источником которых является природная среда. Примеры таких угроз – пожары, наводнения и другие стихийные бедствия;угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации;угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы – некомпетентное использование системных утилит;угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлоггеров.По положению источника угрозы выделяют:Угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз – перехват побочных электромагнитных излучений (ПЭМИН) или  перехват данных, передаваемых по каналам  связи; дистанционная фото- и видеосъёмка; перехват акустической информации с  использованием направленных микрофонов.Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить  применение подслушивающих устройств  или хищение носителей, содержащих конфиденциальную информацию.По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Реализация  активных угроз, напротив, нарушает структуру  автоматизированной системы. Примером  пассивной угрозы может служить  несанкционированное копирование  файлов с данными.По способу доступа к ресурсам АС выделяют:Угрозы, использующие стандартный доступ. Пример такой угрозы – несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.Угрозы, использующие нестандартный путь доступа. Пример такой угрозы – использование недекларированных возможностей средств защиты.     Критерии  классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием АС.Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется.3. Государственное регулирование обеспечения информационной безопасностиАкты  федерального законодательства, регулирующие права и обязанности в сфере  информационной безопасности: Международные договоры РФ; Конституция РФ; Законы федерального уровня (включая федеральные конституционные законы, кодексы); Указы Президента РФ; Постановления правительства РФ; Нормативные правовые акты федеральных министерств и ведомств; Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.     К нормативно-методическим документам можно  отнести: Методические документы государственных органов России: доктрина информационной безопасности РФ; руководящие документы ФСТЭК (Гостехкомиссии России); приказы ФСБ.Стандарты информационной безопасности, из которых выделяют: международные стандарты; государственные (национальные) стандарты РФ; рекомендации по стандартизации; методические указания. В зависимости от приложения деятельности в области защиты информации (в  рамках государственных органов  власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.Государственные органы РФ, контролирующие деятельность в области защиты информации: Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК России); Федеральная служба безопасности Российской Федерации (ФСБ России); Служба внешней разведки Российской Федерации (СВР России); Министерство обороны Российской Федерации (Минобороны России); Министерство внутренних дел Российской Федерации (МВД России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).Службы, организующие защиту информации на уровне предприятия: Служба экономической безопасности; Служба безопасности персонала (Режимный отдел); Отдел кадров; Служба информационной безопасности.

Заключение

Под информацией понимается всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.     На  практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации: конфиденциальность, целостность, доступность.     В современном обществе защита информации занимает важную ступень. В законодательстве прописаны права и обязанности  граждан в сфере информационной безопасности. Кроме того, в правительстве  созданы специальные отделы, регулирующие правоотношение в описанной выше сфере.     Исходя  из этого, можно говорить о большом  значении информационной безопасности в современном мире.

Список литературы

1. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.2. Цирлов  В.Л. «Основы информационной безопасности автоматизированных систем». М.: Феникс, 2008. Стр.: 8-12.3. http://www.rffi.ru – Российский фонд фундаментальных исследований;4. http://bezopinfo.narod.ru/index.html - сайт об информационной безопасности;5. http://computer.damotvet.ru – Дам Ответ. Компьютерные и Интернет технологии;6. http://www.belks.by/ - БелКомпьютерСервис – портал компании.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156492
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 769 оценок star star star star star
среднее 4.9 из 5
Томский политехнический университет
Быстро, качественно, недорого. Все работы зачли и это главное. Спасибо.
star star star star star
МТУ
Отправила денежку заранее, так как была довольна, надеюсь, что мой учитель будет в восторг...
star star star star star
МГУПП
Доброжелательный человек, быстро понимает суть поставленной задачи, всё сделали досрочно. ...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить 2 задачи по прикладной механике

Решение задач, Прикладная механика

Срок сдачи к 17 дек.

только что

Тема облачные технологии в образовании

Реферат, Цифровая грамотность

Срок сдачи к 15 дек.

только что

Ответить на билет развернуто

Ответы на билеты, Теория Судовой Электротехники

Срок сдачи к 15 дек.

1 минуту назад

Задание в прикрепленном файте. Вариант 2.

Решение задач, Международное частное право

Срок сдачи к 22 дек.

1 минуту назад

Сделать контрольную работу

Контрольная, Микроэкономика

Срок сдачи к 25 дек.

2 минуты назад

Решить 6 задач и сделать схемы

Контрольная, Метрология, стандартизация и сертификация

Срок сдачи к 25 дек.

2 минуты назад

Отчет по практике

Отчет по практике, Экономика и бухгалтерский учет

Срок сдачи к 25 дек.

2 минуты назад

Выполнить задания

Другое, Информатика

Срок сдачи к 18 дек.

3 минуты назад

Без заголовка

Реферат, Реферат по госту

Срок сдачи к 17 дек.

3 минуты назад
3 минуты назад

Дневник и Отчет

Отчет по практике, Общие по юристпуденции

Срок сдачи к 23 дек.

3 минуты назад

Решить 3 задачи "Физика атома и атомного ядра"

Решение задач, Физика, Вуз

Срок сдачи к 18 дек.

4 минуты назад

Оценивание сложных систем в условиях риска и неопределенности

Лабораторная, Теория информационных процессов и систем

Срок сдачи к 16 дек.

6 минут назад

Разработать базу данных «Городские мероприятия»

Курсовая, База данных

Срок сдачи к 19 дек.

7 минут назад

Экзамен Билет № 12 (ответить на 4 вопроса и решить одну задачу)

Другое, Пожарная тактика, пожарная безопасность

Срок сдачи к 2 февр.

8 минут назад

Пластинчатые теплообменики

Диплом, Теплотехника

Срок сдачи к 18 дек.

9 минут назад

сделать курсовой по тмм.

Курсовая, Теория механизмов и машин (ТММ), детали машин, машиностроение

Срок сдачи к 26 дек.

10 минут назад

Курсовая

Курсовая, основы технологии машиностроения

Срок сдачи к 25 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.