Вопросы безопасности информации в Internet

Информационная безопасность и ее роль в существовании и развитии любого государства. Современные проблема защиты информации. Законодательная база в области информационной безопасности. Обзор основных методов обеспечения безопасности в сети Internet.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 10.06.2013
Размер файла 122,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ГЛАВА 1. ТЕОРЕТИЧЕСКИЙ РАЗДЕЛ: «ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В INTERNET»

1.1 Понятие безопасности информации

Информационная безопасность играет важную роль в существовании и развитии любого государства. Но прежде, чем остановиться на самом определении информационной безопасности, нужно понять, что такое «информация». Ответить достаточно сложно. Информация (от латинского informatio - разъяснение, изложение, осведомлённость) - сведения о чём-либо, независимо от формы их представления. Заметим, что и в нормативных правовых актах чаще всего данное понятие употребляется именно в этом смысле [11, с. 257].

Норберт Винер (1894-1964) определял информацию как «обозначение содержания, черпаемого нами из внешнего мира в процессе приспособления к нему и приведения в соответствие с ним нашего мышления». Он же говорил, что «информация есть информация, а не материя и не энергия».

Приведем и некоторые другие понятия, связанные с термином информация.

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Доступ к информации - возможность получения информации и ее использования.

Итак, под безопасностью информации (БИ) - будем понимать состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. [8, 224 с.].

БИ зависит не только от способа хранения и обработки информации, но и от всей инфраструктуры, обеспечивающей информационные процессы. К инфраструктуре можно отнести системы водо-, тепло-, электроснабжения, кондиционирования, коммуникации, а также персонал, обслуживающий все эти системы, либо непосредственно занимающийся сбором, обработкой и использованием информации.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Проблема защиты информации актуальна для любой организации и частного лица, владеющих, использующих или предающих какую-либо информацию. Однако особую актуальность проблемы защиты информации приобретают в системах электронной обработки данных.

В проблеме БИ можно выделить следующие аспекты:

1) Обеспечение целостности информации

2) Обеспечение доступности информации

3) Обеспечение конфиденциальности информации.

Под целостностью информации понимается её физическая сохранность, защищённость от разрушения и искажения, а также её актуальность и непротиворечивость. Например, записывая на винчестер компьютера информацию о клиентах фирмы, мы надеемся, что она будет храниться там неопределённо долгое время (пока мы сами её не сотрём) в неизменном виде. Кроме того, мы рассчитываем на непротиворечивость информации, например, на то, что в списке заказчиков не окажется поставщика.

Доступность информации подразумевает, что субъект информационных отношений (пользователь) имеет возможность за некоторое время получить требуемую информационную услугу. Например, создавая информационную систему с информацией о клиентах фирмы, мы рассчитываем, что с помощью этой системы в любое время в течение нескольких секунд сможем получить требующуюся информацию (адреса, контакты).

Конфиденциальная информация - это информация, на доступ к которой имеет право ограниченный круг лиц. Если же доступ к конфиденциальной информации получает лицо, не имеющее такого права, то такой доступ называется несанкционированным и рассматривается как нарушение защиты конфиденциальной информации. Лицо, получившее или пытающееся получить несанкционированный доступ к конфиденциальной информации, называется злоумышленником. Например, если фирма А отправляет фирме В письмо по электронной почте, то информация в этом письме является конфиденциальной, так как тайна личной переписки охраняется законом. Если конкурентная фирма С, взломав пароль, получит доступ к почтовому ящику фирмы В и прочитает письмо, то будет иметь место несанкционированный доступ к конфиденциальной информации.

Обеспечение конфиденциальности информации является наиболее проработанным разделом информационной безопасности.

1.2 Законодательная база в области информационной безопасности

Международными стандартами в сфере информационной безопасности (ИБ) определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Международными стандартами в сфере ИБ являются следующие документы:

· BS 7799 Part 1 -Information Security Management - описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью.

· BS 7799 Part 2 - Information Security management - specification for information security management systems - определяет спецификацию СУИБ.

· German Information Security Agency. IT Baseline Protection Manual - Руководство по базовому уровню защиты информационных технологий.

В условиях массовой информатизации информационная безопасность обретает особое значение. С учетом развития информационных технологий в Беларуси, обозначить приоритетные направления информационной безопасности на ближайшую перспективу не составит труда. Стоит только учесть сегодняшний показатель уровня проникновения Интернета, который, по официальным данным, составляет приблизительно 33% и прогнозы дальнейшего роста числа пользователей Интернетом. Однако на данный момент ситуация имеет несколько другую окраску.

Можно выделить следующие составляющие информационной безопасности:

1) Законодательная, нормативно-правовая и научная база.

2) Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3) Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4) Программно-технические способы и средства обеспечения информационной безопасности [3, с. 592].

Безусловно, на уровне нашего государства основой первой составляющей является Конституция Республики Беларусь [5, с. 2]. Однако для качественного обеспечения информационной безопасности существуют другие законодательные и нормативно-правовые акты. Ярким примером таких актов в Беларуси являются следующие:

· Постановление Совета Министров Республики Беларусь от 11 февраля 2006 г. №192 "Об утверждении Положения о сопровождении интернет-сайтов республиканских органов государственного управления, иных государственных организаций, подчиненных Правительству Республики Беларусь";

· Закон Республики Беларусь от 10 ноября 2008 г. №455-3 «Об информации, информатизации и защите информации»;

· Указ Президента Республики Беларусь №60 от 1 февраля 2010 г. «О мерах по совершенствованию использования национального сегмента сети Интернет» [9].

К научной базе относятся государственные стандарты, унифицирующие и оптимизирующие различные технические решения. Примером может служить проект о создании ГОСТа для сайтов государственных организаций.

В Беларуси ключевыми органами, обеспечивающих безопасность ИТ, являются следующие государственные структуры:

· Оперативно-аналитический центр при Президенте Республики Беларусь;

· Управление «К»;

· Комитет государственной безопасности.

Данные органы, благодаря своей четкой структуре и профессиональному опыту, обеспечивают максимально надежный уровень информационной безопасности в Республике. Например, в управлении "К" МВД Беларуси есть целый отдел, который занимается борьбой с кардингом. Кардинг (от англ. carding) - вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтвержденная её держателем.

Организационно-технические и режимные меры и методы формируют, в целом, политику информационной безопасности государства. Политика информационной безопасности является продуктом законодательной и структурной составляющей. Важно отметить, что данная система не лишена обратной связи, по которой режимные и методологические тенденции влияют на формирование нормативных актов и структуру соответствующих подразделений.

Особое внимание заслуживает четвертая составляющая информационной безопасности - программно-технические способы и средства обеспечения информационной безопасности. Данная составляющая непосредственно связана с совершенствованием программного обеспечения и аппаратных средств приема, передачи, разрушения и защиты информации.

Однако самое важное, что общая картина информационной безопасности Беларуси свидетельствует о наличии надежной инфраструктуры, присущей только сильному государству. Все составляющие информационной безопасности в Беларуси являют собой четко выстроенную систему с высокой динамикой развития. И это является необходимой почвой суверенного развития, без которой не может вырасти региональный лидер.

1.3 Методы обеспечения безопасности в сети Internet

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

Решить проблемы безопасности призвана криптография - наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи:

· Конфиденциальность. Информация должна быть защищена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.

· Аутентификация. Необходимо однозначно идентифицировать отправителя, при однозначной идентификации отправитель не может отказаться от послания. Обеспечивается электронной цифровой подписью и сертификатом.

· Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой подписью.

В соответствии с названными задачами основными методами обеспечения безопасности выступают шифрование, цифровая подпись и сертификаты [8, 224 с.].

Любая система шифрования работает по определенной методологии, включая в себя

· один или более алгоритмов шифрования (математических формул);

· ключи, используемые этими алгоритмами;

· также систему управления ключами.

Так выглядит схема шифрования:

информация защита безопасность internet

Технология цифровой подписи использует:

· либо секретный ключ (оба участника сделки применяют один и тот же ключ);

· либо открытый ключ (требуется пара ключей - открытый и личный).

Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением.

Ниже рассмотрим программное обеспечение, которое предназначено для обеспечения безопасности в сети. Сюда можно отнести:

1) Межсетевые экраны firewalls;

2) Трансляция сетевых адресов (NAT);

3) Прокси-серверы;

4) Системы обнаружения атак (IDS);

5) Электронная цифровая подпись;

6) Понятие электронного сертификата;

7) Виртуальные частные сети (VPN) [14].

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Брандмамуэр (нем. Brandmauer) - заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара).

Межсетевые экраны имеют следующие типичные возможности:

1) фильтрация доступа к заведомо незащищенным службам;

2) препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;

3) контроль доступа к узлам сети;

4) может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;

5) регламентирование порядка доступа к сети;

6) уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;

Также к методам обеспечения безопасности в сетях можно отнести трансляцию сетевых адресов или NAT (от англ. Network Address Translation - «преобразование сетевых адресов»). NAT - это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов.

Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» производит трансляцию IP-адреса и порта и запоминает эту трансляцию у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись о n-ом порте за сроком давности.

NAT выполняет три важных функции.

1. Позволяет сэкономить IP-адреса через трансляцию нескольких внутренних IP-адресов в один внешний публичный IP-адрес. По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с приватными (внутренними) IP-адресами.

2. Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. В противном же случае они не пропускаются.

Прокси-серверы (от англ. proxy - представитель, уполномоченный) также являются методами обеспечения безопасности в сетях, которые представляют собой комплекс программ, позволяющий клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента.

Чаще всего прокси-серверы применяются для следующих целей:

1) Обеспечение доступа с компьютеров локальной сети в Интернет.

2) Кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.

3) Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии сетевого трафика клиента.

4) Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще.

5) Ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы.

6) Анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе.

7) Обход ограничений доступа. Прокси-серверы популярны среди пользователей стран, где доступ к некоторым ресурсам ограничен законодательно и фильтруется.

Как было сказано выше, к методам обеспечения безопасности в сетях относится и система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин - Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)

Обычно архитектура СОВ включает:

· сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы;

· подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров;

· хранилище, обеспечивающее накопление первичных событий и результатов анализа;

· консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.

Хотя и СОВ, и межсетевой экран относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак.

Электронная цифровая подпись (ЭЦП) также является методам обеспечения безопасности в сетях. ЭЦП предназначена для: удостоверения информации, составляющей общую часть электронного документа; подтверждения подлинности и целостности электронного документа.

Электронная цифровая подпись - набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа [15].

Средства электронной цифровой подписи - программные и технические средства, обеспечивающие выработку и проверку электронной цифровой подписи и имеющие сертификат соответствия или удостоверение о признании сертификата, выданного в Национальной системе сертификации Республики Беларусь.

Таким образом, ЭЦП является аналогом собственноручной подписи физического лица, представленным как последовательность символов, полученная в результате криптографического преобразования электронных данных с использованием закрытого ключа ЭЦП, позволяющая пользователю открытого ключа установить целостность и неизменность этой информации, а также владельца закрытого ключа ЭЦП.

Использование электронной подписи позволяет осуществить:

1) Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

2) Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

3) Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

4) Доказательное подтверждение авторства документа: зная закрытый ключ, владелец может доказать своё авторство подписи под документом. В зависимости от документа могут быть подписаны такие детали как: «автор», «внесённые изменения», «метка времени» и т. д.

Виртуальная частная сеть (англ. Virtual Private Network - VPN) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).

В зависимости от применяемых протоколов и назначений, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

По назначению виртуальные частные сети делятся на:

1) Intranet VPN;

2) Remote Access VPN;

3) Extranet VPN;

4) Internet VPN;

5) Client/Server VPN

Intranet VPN используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.

Extranet VPN используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

Internet VPN используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.

Client/Server VPN обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.

    дипломная работа [128,8 K], добавлен 23.06.2007

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Несовместимость Internet и информационной безопасности. Необходимость ликвидации физической связи между будущей Internet, корпоративными и ведомственными сетями. Замена маршрутизаторов на коммутаторы. Выбор между защищенностью системы и ее открытостью.

    реферат [19,6 K], добавлен 26.11.2010

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.

    дипломная работа [1,1 M], добавлен 12.01.2022

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Законодательная база и методы обеспечения информационной безопасности в компьютерной сети Internet. Разработка web-сайта логистики фирмы грузовых и пассажирских перевозок, отражающего информацию об их видах, тарифах, местоположении средствами языка HTML.

    курсовая работа [194,3 K], добавлен 07.06.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.