Вопросы безопасности информации в Internet
Информационная безопасность и ее роль в существовании и развитии любого государства. Современные проблема защиты информации. Законодательная база в области информационной безопасности. Обзор основных методов обеспечения безопасности в сети Internet.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 10.06.2013 |
Размер файла | 122,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ГЛАВА 1. ТЕОРЕТИЧЕСКИЙ РАЗДЕЛ: «ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В INTERNET»
1.1 Понятие безопасности информации
Информационная безопасность играет важную роль в существовании и развитии любого государства. Но прежде, чем остановиться на самом определении информационной безопасности, нужно понять, что такое «информация». Ответить достаточно сложно. Информация (от латинского informatio - разъяснение, изложение, осведомлённость) - сведения о чём-либо, независимо от формы их представления. Заметим, что и в нормативных правовых актах чаще всего данное понятие употребляется именно в этом смысле [11, с. 257].
Норберт Винер (1894-1964) определял информацию как «обозначение содержания, черпаемого нами из внешнего мира в процессе приспособления к нему и приведения в соответствие с ним нашего мышления». Он же говорил, что «информация есть информация, а не материя и не энергия».
Приведем и некоторые другие понятия, связанные с термином информация.
Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Доступ к информации - возможность получения информации и ее использования.
Итак, под безопасностью информации (БИ) - будем понимать состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. [8, 224 с.].
БИ зависит не только от способа хранения и обработки информации, но и от всей инфраструктуры, обеспечивающей информационные процессы. К инфраструктуре можно отнести системы водо-, тепло-, электроснабжения, кондиционирования, коммуникации, а также персонал, обслуживающий все эти системы, либо непосредственно занимающийся сбором, обработкой и использованием информации.
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Проблема защиты информации актуальна для любой организации и частного лица, владеющих, использующих или предающих какую-либо информацию. Однако особую актуальность проблемы защиты информации приобретают в системах электронной обработки данных.
В проблеме БИ можно выделить следующие аспекты:
1) Обеспечение целостности информации
2) Обеспечение доступности информации
3) Обеспечение конфиденциальности информации.
Под целостностью информации понимается её физическая сохранность, защищённость от разрушения и искажения, а также её актуальность и непротиворечивость. Например, записывая на винчестер компьютера информацию о клиентах фирмы, мы надеемся, что она будет храниться там неопределённо долгое время (пока мы сами её не сотрём) в неизменном виде. Кроме того, мы рассчитываем на непротиворечивость информации, например, на то, что в списке заказчиков не окажется поставщика.
Доступность информации подразумевает, что субъект информационных отношений (пользователь) имеет возможность за некоторое время получить требуемую информационную услугу. Например, создавая информационную систему с информацией о клиентах фирмы, мы рассчитываем, что с помощью этой системы в любое время в течение нескольких секунд сможем получить требующуюся информацию (адреса, контакты).
Конфиденциальная информация - это информация, на доступ к которой имеет право ограниченный круг лиц. Если же доступ к конфиденциальной информации получает лицо, не имеющее такого права, то такой доступ называется несанкционированным и рассматривается как нарушение защиты конфиденциальной информации. Лицо, получившее или пытающееся получить несанкционированный доступ к конфиденциальной информации, называется злоумышленником. Например, если фирма А отправляет фирме В письмо по электронной почте, то информация в этом письме является конфиденциальной, так как тайна личной переписки охраняется законом. Если конкурентная фирма С, взломав пароль, получит доступ к почтовому ящику фирмы В и прочитает письмо, то будет иметь место несанкционированный доступ к конфиденциальной информации.
Обеспечение конфиденциальности информации является наиболее проработанным разделом информационной безопасности.
1.2 Законодательная база в области информационной безопасности
Международными стандартами в сфере информационной безопасности (ИБ) определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.
Международными стандартами в сфере ИБ являются следующие документы:
· BS 7799 Part 1 -Information Security Management - описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью.
· BS 7799 Part 2 - Information Security management - specification for information security management systems - определяет спецификацию СУИБ.
· German Information Security Agency. IT Baseline Protection Manual - Руководство по базовому уровню защиты информационных технологий.
В условиях массовой информатизации информационная безопасность обретает особое значение. С учетом развития информационных технологий в Беларуси, обозначить приоритетные направления информационной безопасности на ближайшую перспективу не составит труда. Стоит только учесть сегодняшний показатель уровня проникновения Интернета, который, по официальным данным, составляет приблизительно 33% и прогнозы дальнейшего роста числа пользователей Интернетом. Однако на данный момент ситуация имеет несколько другую окраску.
Можно выделить следующие составляющие информационной безопасности:
1) Законодательная, нормативно-правовая и научная база.
2) Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
3) Организационно-технические и режимные меры и методы (Политика информационной безопасности).
4) Программно-технические способы и средства обеспечения информационной безопасности [3, с. 592].
Безусловно, на уровне нашего государства основой первой составляющей является Конституция Республики Беларусь [5, с. 2]. Однако для качественного обеспечения информационной безопасности существуют другие законодательные и нормативно-правовые акты. Ярким примером таких актов в Беларуси являются следующие:
· Постановление Совета Министров Республики Беларусь от 11 февраля 2006 г. №192 "Об утверждении Положения о сопровождении интернет-сайтов республиканских органов государственного управления, иных государственных организаций, подчиненных Правительству Республики Беларусь";
· Закон Республики Беларусь от 10 ноября 2008 г. №455-3 «Об информации, информатизации и защите информации»;
· Указ Президента Республики Беларусь №60 от 1 февраля 2010 г. «О мерах по совершенствованию использования национального сегмента сети Интернет» [9].
К научной базе относятся государственные стандарты, унифицирующие и оптимизирующие различные технические решения. Примером может служить проект о создании ГОСТа для сайтов государственных организаций.
В Беларуси ключевыми органами, обеспечивающих безопасность ИТ, являются следующие государственные структуры:
· Оперативно-аналитический центр при Президенте Республики Беларусь;
· Управление «К»;
· Комитет государственной безопасности.
Данные органы, благодаря своей четкой структуре и профессиональному опыту, обеспечивают максимально надежный уровень информационной безопасности в Республике. Например, в управлении "К" МВД Беларуси есть целый отдел, который занимается борьбой с кардингом. Кардинг (от англ. carding) - вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтвержденная её держателем.
Организационно-технические и режимные меры и методы формируют, в целом, политику информационной безопасности государства. Политика информационной безопасности является продуктом законодательной и структурной составляющей. Важно отметить, что данная система не лишена обратной связи, по которой режимные и методологические тенденции влияют на формирование нормативных актов и структуру соответствующих подразделений.
Особое внимание заслуживает четвертая составляющая информационной безопасности - программно-технические способы и средства обеспечения информационной безопасности. Данная составляющая непосредственно связана с совершенствованием программного обеспечения и аппаратных средств приема, передачи, разрушения и защиты информации.
Однако самое важное, что общая картина информационной безопасности Беларуси свидетельствует о наличии надежной инфраструктуры, присущей только сильному государству. Все составляющие информационной безопасности в Беларуси являют собой четко выстроенную систему с высокой динамикой развития. И это является необходимой почвой суверенного развития, без которой не может вырасти региональный лидер.
1.3 Методы обеспечения безопасности в сети Internet
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.
Решить проблемы безопасности призвана криптография - наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи:
· Конфиденциальность. Информация должна быть защищена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.
· Аутентификация. Необходимо однозначно идентифицировать отправителя, при однозначной идентификации отправитель не может отказаться от послания. Обеспечивается электронной цифровой подписью и сертификатом.
· Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой подписью.
В соответствии с названными задачами основными методами обеспечения безопасности выступают шифрование, цифровая подпись и сертификаты [8, 224 с.].
Любая система шифрования работает по определенной методологии, включая в себя
· один или более алгоритмов шифрования (математических формул);
· ключи, используемые этими алгоритмами;
· также систему управления ключами.
Так выглядит схема шифрования:
информация защита безопасность internet
Технология цифровой подписи использует:
· либо секретный ключ (оба участника сделки применяют один и тот же ключ);
· либо открытый ключ (требуется пара ключей - открытый и личный).
Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением.
Ниже рассмотрим программное обеспечение, которое предназначено для обеспечения безопасности в сети. Сюда можно отнести:
1) Межсетевые экраны firewalls;
2) Трансляция сетевых адресов (NAT);
3) Прокси-серверы;
4) Системы обнаружения атак (IDS);
5) Электронная цифровая подпись;
6) Понятие электронного сертификата;
7) Виртуальные частные сети (VPN) [14].
Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Брандмамуэр (нем. Brandmauer) - заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара).
Межсетевые экраны имеют следующие типичные возможности:
1) фильтрация доступа к заведомо незащищенным службам;
2) препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
3) контроль доступа к узлам сети;
4) может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;
5) регламентирование порядка доступа к сети;
6) уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;
Также к методам обеспечения безопасности в сетях можно отнести трансляцию сетевых адресов или NAT (от англ. Network Address Translation - «преобразование сетевых адресов»). NAT - это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов.
Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» производит трансляцию IP-адреса и порта и запоминает эту трансляцию у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись о n-ом порте за сроком давности.
NAT выполняет три важных функции.
1. Позволяет сэкономить IP-адреса через трансляцию нескольких внутренних IP-адресов в один внешний публичный IP-адрес. По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с приватными (внутренними) IP-адресами.
2. Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. В противном же случае они не пропускаются.
Прокси-серверы (от англ. proxy - представитель, уполномоченный) также являются методами обеспечения безопасности в сетях, которые представляют собой комплекс программ, позволяющий клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента.
Чаще всего прокси-серверы применяются для следующих целей:
1) Обеспечение доступа с компьютеров локальной сети в Интернет.
2) Кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.
3) Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии сетевого трафика клиента.
4) Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще.
5) Ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы.
6) Анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе.
7) Обход ограничений доступа. Прокси-серверы популярны среди пользователей стран, где доступ к некоторым ресурсам ограничен законодательно и фильтруется.
Как было сказано выше, к методам обеспечения безопасности в сетях относится и система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин - Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)
Обычно архитектура СОВ включает:
· сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы;
· подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров;
· хранилище, обеспечивающее накопление первичных событий и результатов анализа;
· консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.
Хотя и СОВ, и межсетевой экран относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак.
Электронная цифровая подпись (ЭЦП) также является методам обеспечения безопасности в сетях. ЭЦП предназначена для: удостоверения информации, составляющей общую часть электронного документа; подтверждения подлинности и целостности электронного документа.
Электронная цифровая подпись - набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа [15].
Средства электронной цифровой подписи - программные и технические средства, обеспечивающие выработку и проверку электронной цифровой подписи и имеющие сертификат соответствия или удостоверение о признании сертификата, выданного в Национальной системе сертификации Республики Беларусь.
Таким образом, ЭЦП является аналогом собственноручной подписи физического лица, представленным как последовательность символов, полученная в результате криптографического преобразования электронных данных с использованием закрытого ключа ЭЦП, позволяющая пользователю открытого ключа установить целостность и неизменность этой информации, а также владельца закрытого ключа ЭЦП.
Использование электронной подписи позволяет осуществить:
1) Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
2) Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
3) Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.
4) Доказательное подтверждение авторства документа: зная закрытый ключ, владелец может доказать своё авторство подписи под документом. В зависимости от документа могут быть подписаны такие детали как: «автор», «внесённые изменения», «метка времени» и т. д.
Виртуальная частная сеть (англ. Virtual Private Network - VPN) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).
В зависимости от применяемых протоколов и назначений, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
По назначению виртуальные частные сети делятся на:
1) Intranet VPN;
2) Remote Access VPN;
3) Extranet VPN;
4) Internet VPN;
5) Client/Server VPN
Intranet VPN используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.
Extranet VPN используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
Internet VPN используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.
Client/Server VPN обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.
Размещено на Allbest.ru
...Подобные документы
Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.
дипломная работа [128,8 K], добавлен 23.06.2007Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013Несовместимость Internet и информационной безопасности. Необходимость ликвидации физической связи между будущей Internet, корпоративными и ведомственными сетями. Замена маршрутизаторов на коммутаторы. Выбор между защищенностью системы и ее открытостью.
реферат [19,6 K], добавлен 26.11.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.
дипломная работа [1,1 M], добавлен 12.01.2022Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Законодательная база и методы обеспечения информационной безопасности в компьютерной сети Internet. Разработка web-сайта логистики фирмы грузовых и пассажирских перевозок, отражающего информацию об их видах, тарифах, местоположении средствами языка HTML.
курсовая работа [194,3 K], добавлен 07.06.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016