Информационные технологии защиты информации

Цель и задачи информационных технологии защиты информации на объекте. Составляющие методики информационных технологий защиты информации. Программы информационной безопасности. Методы организации защиты информации с помощью информационных технологий.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 31.03.2017
Размер файла 127,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат

Информационные технологии защиты информации

Содержание

  • Введение
  • Глава 1. Цель и задачи информационных технологии защиты информации на объекте
    • 1.1 Составляющие методики информационных технологий защиты информации
    • 1.2 Программы информационной безопасности
  • Глава 2. Методы организации защиты информации с помощью информационных технологий
  • Заключение
  • Список использованных источников
  • Введение
  • В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится быстрое принятие решений, информированность и соблюдение конфиденциальности. Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.
  • Данное исследование актуально потому, что освещает малоисследованную проблему.
  • Объектом данной работы является организация защиты информации.
  • Предметом _ информационные технологии защиты информации.
  • Цель работы - выявить особенности информационных технологий защиты информации.
  • Для достижения поставленной цели необходимо выполнить следующие задачи:
  • - определить цель и задачи информационных технологии защиты информации на объекте;
  • - описать составляющие методики информационных технологий защиты информации;
  • - изучить программы информационной безопасности;
  • - исследовать методы организации защиты информации с помощью информационных технологий.
  • В исследовании использовались следующие методы: системный; структурный; функциональный; информационный; аксиоматический; выборочный; методы синтеза и анализа.
  • Глава 1. Цель и задачи информационных технологии защиты информации на объекте

1.1 Составляющие методики информационных технологий защиты информации

защита информация безопасность

В основе защиты информации выделяют три составляющих фактора:

- организационный;

- программно-технический;

- правовой.

Причем без организации персонала в сфере информационной безопасности другие два принципа не будут действовать. Связано это с тем, что именно человеческий фактор представляет собой основную угрозу информационной безопасности предприятия. Поэтому основную роль играют именно организационные факторы.

Согласно исследованиям, организационная защита информации - это «регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счёт проведения организационных мероприятий» Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. - Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2013. - С. 4..

В состав организационных мероприятий входят Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. - Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2013. - С. 4.:

- мероприятия, которые производятся при проектировании зданий и сооружений с целью исключения возможности проникновения внутрь; организация контроль прохода и проезда на территорию;

- мероприятия при подборе и отборе персонала, подразумевающие обучение сотрудников и их ознакомление с организационными документами и должностными инструкциями;

- организация и хранение пропусков;

- назначение ответственного за безопасность предприятия.

Правовое направление подразумевает формирование законодательной основы - правовых норм, регулирующих правоотношения, складывающиеся в процессе организации защиты информации. Причем, в основном это федеральное, региональное и местное законодательство, поскольку предприятия не являются субъектами законодательного процесса.

Согласно мнению доктора юридических наук, профессора Московской государственной юридической академии Т.В. Кашаниной, существует узкий подход к определению понятия и сущности корпоративного права, согласно которому корпоративное право понимается как система правил и норм поведения, существующих в организациях, основанных на объединении лиц и их капиталов, выражающих волю указанных лиц и регулирующих деятельность организаций. В данном случае, очевидно, речь идет о локальных правовых актах (ЛНА), внутрифирменном праве Кашанина Т.В. Корпоративное (внутрифирменное) право. - М.: Норма, 2016. - 320 с..

Таким образом, Кашанина Т.В. утверждает возможность правотворческой деятельности предприятия. Для обеспечения практического применения данных норм необходимо установление ответственности за их нарушение. Здесь существует проблема, поскольку в правомочия внутренней правотворческой деятельности предприятия входит управление неимущественными отношениями и организацией труда. Нормы можно считать правовыми только в случае:

- издания их органами государственной власти и дальнейшего включения их в ЛНА корпораций;

- создания ЛНА корпораций по прямому указанию законодателя.

В любом случае корпораций исполняет указание законодателя, а не ведет собственную правотворческую деятельность.

Инженерно-техническое направление включает в себя комплекс программно-аппаратных средств, предназначенных для организации защиты информации и решения следующих задач в этой сфере Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. - Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2013. - С. 5.:

? препятствия визуальному наблюдению и дистанционному подслушиванию;

? нейтрализации паразитных электромагнитных излучений и наводок (ПЭМИН);

? обнаружения технических средств подслушивания и магнитной записи, несанкционированно устанавливаемых или проносимых в организацию;

? защиты информации, передаваемой в средствах связи и системах автоматизированной обработки информации.

Аппаратные средства подразделяются на средства выявления нарушителей и средства защиты от нарушителей. Можно привести следующие приборы:

? приборы обнаружения и нейтрализации подслушивающих и звукозаписывающих устройств;

? средства защиты абонентской телефонной сети; ? средства защиты съёма информации из помещений;

? приборы для обнаружения лазерного и видеонаблюдения и др.

1.2 Программы информационной безопасности

Структурированная согласно организационной структуре предприятия программа информационной безопасности представляет собой совокупность организационных мер по обеспечению информационной безопасности http://www.intuit.ru/studies/courses/13845/1242/lecture/27501.

Программы обеспечения информационной безопасности нужны для принятия стратегических решений по безопасности, оценки технологических новинок в данной области, контроля деятельности в сфере информационной безопасности. Технологии разработки программ информационной безопасности должны следовать следующим принципам Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. - Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2013. - С. 13.:

? принцип комплексного подхода подразумевает эффективное использование имеющихся сил, ресурсов, средств, приемов, способов защиты информации на основании конкретной ситуации;

? принцип оперативности влияет на гибкость системы и быстроту ее реагирования на изменяющиеся условия внешней среды;

? принцип персональной ответственности подразумевает эффективное распределение задач и ответственности за их исполнение между персоналом предприятия;

? непрерывность всестороннего анализа действия системы защиты информации обеспечивает оперативность приведения системы в равновесие в случае ее сбоя;

? соблюдение руководством, а не только рядовыми сотрудниками установленных норм по обеспечению безопасности.

Рис. 1. Принципы технологии разработки программ информационной безопасности

С целью разработки программы информационной безопасности на предприятии вырабатываются организационные меры, распределяемые по уровням согласно организационной структуре.

Цели программы Войтенков Е.А. О некоторых вопросах практической реализации требований по защите информации в кредитных организациях при работе с банкоматами и платежными терминалами // Банковское право. 2016. № 1. С. 31-34.:

- стратегическое планирование в области развития информационной безопасности;

- разработку и исполнение политики в области ИБ;

- оценка рисков и управление рисками;

- координация деятельности в области информационной безопасности: выбор эффективных средств защиты, их приобретение или разработка, внедрение, эксплуатация, пополнение и распределение ресурсов, обучение персонала;

- контроль деятельности в области ИБ.

В рамках программы верхнего уровня принимаются стратегические решения по безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых программных и технических средств защиты.

Глава 2. Методы организации защиты информации с помощью информационных технологий

Система защиты информации - это совокупность органов защиты информации (структурных подразделений или должностных лиц предприятия), используемых ими средств и методов защиты информации, а также мероприятий, планируемых и проводимых в этих целях Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. - Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2013. - С. 14..

Из этого определения следует, что кроме должностных лиц и подразделений предприятия для защиты информации следует использовать средства защиты информации, среди которых выделяют: аппаратные, программные и криптографические.

Криптографические средства защиты информации - это приемы, позволяющие зашифровать информацию так, чтобы без наличия ключа, нельзя было расшифровать и использовать эту информацию.

Программные средства - это системы защиты средств автоматизации от внешнего воздействия на них.

Аппаратные средства - это приборы, назначением которых является предотвращение передачи информации.

Для построения программы информационной безопасности необходимо осуществить следующие действия http://www.intuit.ru/studies/courses/13845/1242/lecture/27501:

- провести анализ структуры информационно-вычислительной системы и уровня необходимой защиты данных и информационной системы;

- провести анализ изменяющихся характеристик системы защиты информации, определяемых динамикой воздействия угроз (адаптивные системы защиты информации);

- провести анализ корреляционных зависимостей между различными параметрами системы защиты информации, являющимися результатом решения конкретных задач по защите информации;

- провести анализ возможного понижения общего уровня защищенности из-за наличия корреляций;

- определить совокупность задач защиты для определения контролируемых параметров системы защиты информации;

- провести формирование требований и рекомендаций по рациональной организации структуры информационной безопасности.

При этом используются методы обеспечения защиты информации: правовой, организационный, инженерно-технический.

Данные меры направлены на формирование концепции программы работ по обеспечению информационной безопасности и обеспечение выполнения данной программы на основе имеющихся ресурсов при необходимом контроле процесса.

Данные этапы возможно осуществить при построении концептуальной математической модели информационной защиты. Данная модель даст возможность решить задачи по созданию, использованию, сопровождению, развитию и оценке эффективности общей системы информационной безопасности (рис. 1).

Рис. 1. Содержание модели информационной безопасности http://www.intuit.ru/studies/courses/13845/1242/lecture/27501

Модель программы информационной безопасности - это формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер.

Расчетные количественные значения параметров модели характеризуют функциональные (аналитические, алгоритмические или численные) зависимости, описывающие процессы взаимодействия нарушителей с системой защиты и возможные результаты действий. Данная модель часто используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер (рис. 2).

Рис. 2. Место математической модели в реализации концепции и программы ИБ http://www.intuit.ru/studies/courses/13845/1242/lecture/27501

Также при построении программы следует учитывать следующие обстоятельства:

- необходимость осуществлять выбор критериев оценки эффективности системы защиты информации;

- необходимость четкого формулирования целей, задач построения системы защиты информации.

Программы и модели разных предприятий могут быть разнообразны, но должны обладать следующими свойствами: универсальность, комплексность, наглядность, простота использования, практическая реализуемость, измеримость с помощью наборов метрик, "самообучаемость" (возможность наращивания знаний), надежное функционирование в условиях высокой неопределенности исходной информации.

Заключение

В защите информации выделяют три составляющие:

- организационный;

- программно-технический;

- правовой.

Организационная защита информации представляет собой регламентацию производственной деятельности и взаимоотношения исполнителей в сфере обеспечения информационной безопасности на основе ЛНА.

Правовое направление подразумевает формирование законодательной основы - правовых норм, регулирующих правоотношения, складывающиеся в процессе организации защиты информации. Причем, в основном это федеральное, региональное и местное законодательство, поскольку предприятия не являются субъектами законодательного процесса.

Инженерно-техническое направление включает в себя комплекс программно-аппаратных средств, предназначенных для организации защиты информации.

Программы информационной безопасности представляют собой развернутую совокупность организационных мер по ее обеспечению. Такие программы строятся на основании организационной структуры предприятия и включают несколько уровней, обычно, верхний (управленческий) и нижний (сервисный).

На основании программ информационной безопасности принимаются меры по ее обеспечению и контролируется ситуация в сфере обеспечения информационной безопасности.

Для построения программы информационной безопасности необходимо осуществить следующие действия:

- провести анализ структуры информационно-вычислительной системы и уровня необходимой защиты данных и информационной системы;

- провести анализ изменяющихся характеристик системы защиты информации, определяемых динамикой воздействия угроз (адаптивные системы защиты информации);

- провести анализ корреляционных зависимостей между различными параметрами системы защиты информации, являющимися результатом решения конкретных задач по защите информации;

- провести анализ возможного понижения общего уровня защищенности из-за наличия корреляций;

- определить совокупность задач защиты для определения контролируемых параметров системы защиты информации;

- провести формирование требований и рекомендаций по рациональной организации структуры информационной безопасности.

При этом используются методы обеспечения защиты информации: правовой, организационный, инженерно-технический.

По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию.

Наиболее опасные угрозы информационной безопасности:

- сбой информационной системы;

- утечка информации;

- искажение данных.

Наиболее действенными средствами защиты электронных документов является: резервное копирование; организационные меры защиты.

Комплексная система защиты включает:

*правовые методы защиты;

*организационные методы защиты;

*методы защиты от случайных угроз;

*методы защиты от традиционного шпионажа и диверсий;

*методы защиты от электромагнитных излучений и наводок;

*методы защиты от несанкционированного доступа;

*криптографические методы защиты;

*методы защиты от компьютерных вирусов.

Целями программы информационной безопасности являются:

- стратегическое планирование информационной безопасности предприятия;

- разработку и планирование политики информационной безопасности предприятия;

- оценку рисков и управление рисками информационной безопасности предприятия;

- координацию деятельности субъектов в сфере информационной безопасности предприятия;

- контроль деятельности в сфере обеспечения информационной безопасности.

Для организации программы защиты информации следует ответить на вопросы:

- определить данные, которые будет обслуживать сервис;

- определить последствия нарушения системы информационной безопасности;

- вывить угрозы, под действием которых сервис является наиболее уязвимым;

- вывить особенности сервиса, требующие специфичных приемов обеспечения информационной безопасности;

- выявить характеристики персонала, обеспечивающие информационную безопасность;

- правовое обеспечение проекта.

Список использованных источников

1. Абрамов Б.С. Анализ SSL-трафика в масштабах организации и защита от утечек информации // В сборнике: Наука в движении: от отражения к созданию реальности Материалы Всероссийской научно-практической конференции [Электронное издание]. Под общей редакцией М.Ш. Гарифуллиной. 2016. С. 208-210.

2. Актуальность ИТ-консалтинга при выборе средств защиты от утечки информации в организациях / Комиссаров И.П., Чернов Д.А., Довголенко А.А. // Научный альманах. 2016. № 1-1 (15). С. 149-152.

3. Бейнар И.А. Организация аналитической работы в системе защиты информации // В сборнике: Статистические и системно-параметрические исследования сборник научных статей Международной научно-практической конференции. Министерство образования и науки РФ; Юго-Западный государственный университет. 2016. С. 26-28.

4. Браун К.В., Частикова В.А. Методика организации защиты корпоративной информации на мобильных устройствах // Научные труды Кубанского государственного технологического университета. 2016. № 8. С. 182-192.

5. Валиев М.М., Николаев Д.Д. Организация защиты информации изолированной программной среды на предприятии // В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 39-42.

6. Войтенков Е.А. О некоторых вопросах практической реализации требований по защите информации в кредитных организациях при работе с банкоматами и платежными терминалами // Банковское право. 2016. № 1. С. 31-34.

7. Голкина Г.Е. Организация защиты информации в бухгалтерских информационных системах. В книге: Безопасность бухгалтерских информационных систем Институт гуманитарных наук, экономики и информационных технологий. Бургас, 2016. С. 86-101.

8. Голкина Г.Е., Киров А.Д. Организация защиты корпоративной информации от несанкционированного доступа в системе электронного документооборота // Славянский форум. 2016. № 2 (12). С. 95-102.

9. Губанова С.Е. Атрибутный подход к обеспечению защиты информации при организации экономически безопасной политики предприятия // Вестник Волжского университета им. В.Н. Татищева. 2016. Т. 2. № 1. С. 126-131.

10. Енин О.В. Особенности организации надежной защиты информации в корпоративной сети посредством межсетевого экрана «С-ТЕРРА» // В сборнике: Институциональные преобразования национальных экономических систем 2016. С. 63-66.

11. Зарубин В.С., Литовченко И.Н. К вопросу о характеристике функциональных возможностей по организации защиты информации от утечки по техническим каналам // В сборнике: Актуальные проблемы деятельности подразделений УИС сборник материалов Всероссийской научно-практической конференции. Федеральная служба исполнения наказаний, ФКОУ ВПО "Воронежский институт ФСИН России". 2016. С. 95-97.

12. Использование матрицы доступа на основе принципа критичности файлов для целей организации эффективных систем защиты информации / Жигалов К.Ю., Подлевских А.П., Козырев А.П. // Фундаментальные исследования. 2016. № 2-2. С. 255-261.

13. Ишков С.А., Корниенко Р.С. Защита информации в сети 3G при организации мобильного доступа. Основные типы атак // В сборнике: Студенческая наука для развития информационного общества сборник материалов IV Всероссийской научно-технической конференции: в 2х томах. 2016. С. 250-251.

14. Казыханов А.А., Попов К.Г. К вопросу о технической защите персональных данных // Символ науки. 2016. № 5-2 (17). С. 43-44.

15. Ключук А.Ю., Лабыскина К.Ю. Особенности методики разработки корпоративной системы защиты информации в крупных и средних организациях разного рода деятельности // Информационные системы и технологии: управление и безопасность. 2016. № 4. С. 80-87.

16. Козьминых С.И. Организация защиты информации в российской полиции. Москва, 2017.

17. Комплексная защита информации в организации / Тараскин М.М., Захаров А.Г., Коваленко Ю.И., Москвитин Г.И. Москва, 2016.

18. Комплексная система защиты информации в организации / Валиев И.А., Шустов К.В., Мифтахова Л.Х. // Производственный менеджмент: теория, методология, практика. 2016. № 8. С. 37-44.

19. Кузнецова О.В. Защита конфиденциальной информации в организации на примере коммерческого банка // В сборнике: Новые технологии - нефтегазовому региону материалы Международной научно-практической конференции. 2016. С. 48-50.

20. Марченко В.С. Анализ реализации стандартной организации защиты информации на предприятии // Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2016. № 1 (43). С. 209-213.

21. Марченко В.С. Типовая организация защиты информации на предприятии // Научный альманах. 2016. № 4-3 (18). С. 129-132.

22. Методика защиты информации в организациях / Коваленко Ю.И., Москвитин Г.И., Тараскин М.М. Монография / Москва, 2016.

23. Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. - Тамбов: Изд-во ФГБОУ ВПО «ТГТУ», 2013. - 80 с.

24. Модульно-рейтинговая система организации учебного процесса в среде moodle на примере дисциплины «защита информации» / Одинокова Е.В., Смирнов Д.Ю., Тучкина Л.К., Яшин Д.Д. В книге: Теоретические и практические аспекты психологии и педагогики коллективная монография. Уфа, 2016. С. 108-124.

25. Организация деятельности подразделений по делам несовершеннолетних в сфере защиты детей от вредоносной информации / Занина Т.М., Рыдченко К.Д., Лукина Е.И. Воронеж, 2016.

26. Организация защиты информации в персональных компьютерах / Дoмбрoвскaя Л.A., Яковлева Н.А., Вacютинa Т.Л. // Наука и образование сегодня. 2016. № 9 (10). С. 14-19.

27. Павлова В.И. Организация компьютерной безопасности и защита информации в сетях // В сборнике: Актуальные проблемы информатизации науки и производства Материалы XIII Международной научно-практической конференции: в 5 томах. Ответственный редактор Федосеева О.Ю. 2016. С. 28-33.

28. Павлова Ю.П., Гайдук Н.В. Организация защиты информации в корпоративной сети // В сборнике: Научное обеспечение агропромышленного комплекса Сборник статей по материалам IX Всероссийской конференции молодых ученых. Ответственный за выпуск: А.Г. Кощаев. 2016. С. 281-282.

29. Попов К.Г., Борисова Е.А. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96). С. 307-308.

30. Прокофьев Д.Н., Савченко И.А. Защита информации в организации // Теория и практика современной науки. 2016. № 5 (11). С. 812-814.

31. Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71). С. 64-71.

32. Тараскин М.М., Марков Д.В. Методика расчета нормативной численности штата специалистов по защите информации в организации // Вопросы защиты информации. 2016. № 4 (115). С. 37-40.

33. Тюрин В.С., Сухотерин А.И. Рекомендации по организации защиты информации в среде business intelligence (BI) // В сборнике: ресурсам области - эффективное использование Сборник материалов XVI Ежегодной научной конференции студентов Технологического университета: в 2-х частях. 2016. С. 246-253.

34. Филяк П.Ю., Мильков А.О. Подходы к управлению рисками информационной безопасности для обеспечения защиты информации в организациях // Информация и безопасность. 2016. Т. 19. № 4 (4). С. 583-586.

35. Хлестова Д.Р., Попов К.Г. Особенности организации технической защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 7-2. С. 92-93.

36. Шеховцова Е.А. Защита конфиденциальной информации в организациях и учреждениях российской федерации: документационный аспект // Вестник магистратуры. 2016. № 1-4 (52). С. 4-5.

Размещено на Allbest.ru

...

Подобные документы

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.

    курс лекций [1,1 M], добавлен 29.04.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Новейшие информационные технологии, представленные на Всемирном конгрессе в Барселоне- Mobile World Congress 2011. Современная организационно-правовая защита информации. Методологические основы и научно-методологический базис информационной безопасности.

    контрольная работа [29,7 K], добавлен 21.12.2011

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.