Информационная безопасность

Методы и средства защиты информации. Обзор проблем защиты информации. Причины появления и распространения вирусов. Проблемы защиты информации в Интернете. Страхование информационных рисков. Организация защиты объектов информатизации в Казахстане.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 07.10.2017
Размер файла 59,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

РГП "Западноказахстанский государственный

медицинский университет имени Марата Оспанова"

Специальность: Общая медицина

Кафедра: Научно-естественные дисциплин

САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТА

Дисциплина: Информационно-коммуникативные технологии

Тема: Информационная безопасность

Выполнила: Сахыева А.Б.

Группа: 119 Б

Проверила: Есмуханова Д.У.

Актобе

2017 год

План

Введение

1. Методы и средства защиты информации

2. Категории защиты информации

3. Проблемы защиты информации

4. Информационная безопасность

5. Информационное страхование

6. Защита объектов информации в РК

Заключение

Использованная литература

Введение

Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Так, например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой,- породило проблемы с охраной интеллектуальной собственности, помещаемой в сеть и хранящейся в ней.

Пользователи ПК наиболее часто сталкиваются с потерей информации в результате действия компьютерных вирусов. Компьютерные вирусы являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.

Компьютерным вирусом называется способная к самопроизводству и размножению программа, активно внедряющаяся в другие программы.

Очевидна аналогия компьютерного и биологического вирусов. Вирусы всегда наносят ущерб - препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.

Основными каналами проникновения вирусов в персональный компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в частности сеть Интернет.

Первые случаи массового заражения ПК вирусами были отмечены в 1987 г., когда появился так называемый Пакистанский вирус, созданный братьями Амджатом и Базитом Алви. Таким образом, они решили наказать американцев, покупавших дешевые незаконные копии программного обеспечения в Пакистане, которые братья стали инфицировать разработанным вирусом. Вирус заразил в США более 18 тыс. компьютеров и, проделав кругосветное путешествие, попал в СССР. Следующим широко известным вирусом стал вирус Lehigh (Лехайский вирус), распространившийся в одноименном университете США. В течение нескольких недель он уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. К февралю 1989 г. в США этим вирусом поражено около 4 тыс. ПК

В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа

В настоящее время имеется большое количество антивирусных средств. Однако все они не обладают свойствами универсальности: каждое рассчитано на конкретные вирусы, либо перекрывает некоторые каналы заражения ПК или распространения вирусов. В связи с этим перспективной областью исследований можно считать применение методов искусственного интеллекта к проблеме создания антивирусных средств.

Антивирусным средством, называют программный продукт, выполняющий одну или несколько из следующих функций:

· Защиту файловой структуры от разрушения

· Обнаружение вирусов

· Нейтрализацию вирусов

1. Методы и средства защиты информации

Проблема создания системы защиты информации включает две взаимодополняющие задачи: 1) разработка системы защиты информации (ее синтез); 2) оценка разработанной системы защиты информации. Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

В целях профилактики для защиты от вирусов рекомендуется:

-работа с дискетами, защищенными от записи;

-минимизация периодов доступности дискет для записи;

-разделение дискет между конкретными ответственными пользователями;

-разделение передаваемых и поступающих дискет;

-разделение хранения вновь полученных программ и эксплуатировавшихся ранее;

-проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами;

-хранение программ на жестком диске в архивированном виде.

При защите от компьютерных вирусов проводится ряд мероприятий как организационных, так и технического характера. На первом этапе «обороны» целесообразно разместить средства защиты данных от разрушения, за ними - средства обнаружения вирусов и, наконец, средства нейтрализации вирусов.

2. Категории защиты информации

информация защита вирус интернет

С точки зрения пользования компьютером и интернетом для работы, учебы или других целей защита информации подразделяется на четыре основных категории: защита доступа к ПК, защита от нелегального­ пользования программами, защита данных на дисках, защита информации в сети. Для удобства понимания аспектов, способов, нюансов касающихся данной темы рассмотрим каждую из категорий в отдельности.

1.Защита доступа к личному компьютеру необходимая вещь, которую следует освоить каждому, кто так или иначе связан с работой за компьютером, в особенности, если работа ведется с важной информацией. Как известно защита доступа связанна непосредственно с установлением пароля, который в последствие будет запрашивать компьютер перед тем как запустить систему. Такой пароль устанавливается в BIOS Setupe. Такая защита гарантирует то, что пользователь не знающий пароль не сможет воспользоваться данным ПК, так как система WINDOWS просто не запустится, если в верная комбинация не будет введена. Тем не менее, есть определенный риск, ведь при утрате пароля восстановить доступ к данным пользователю будет крайне нелегко.

2.Защита программ. На сегодняшний день эта проблема весьма обсуждаема, ведь нелегальное копирование и использование программ получило широкое распространение. Данное явление не только обесценивает труд программистов, но и способствует снабжению огромного количества пользователей некачественными программами, зачастую вредящими нормальной работе ПК.

Однако информация­ охраняется так же не только от несанкционированного доступа, но и от непредвиденной поломки системы. На этот случай к жесткому диску подключают специальные RAID-контролеры, с помощью которых информация сохраняется на нескольких дисках одновременно.

3.Информация в Интернете. Защита информации в интернете, так же немаловажная сторона защиты информации в целом. Главным образом, это косвенно касается данных ПК, к которым можно получить несанкционированный доступ, в случае, если компьютер подключен к интернету. На сегодняшний день для этого разработано не один, а несколько способов. Чтобы этого не допустить устанавливается специальная программа, которая служит неким барьером между интернетом и локальной сетью. Данный брандмауэр ведет контроль за всеми операциями и передачей данных, выявляя среди них наиболее подозрительные.

3. Проблемы защиты информации

1. Вирусы характеристика классификация.

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета.

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

2. Проблемы защиты информации в Интернете.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

4. Информационная безопасность

Информационная безопасность - состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность- это процесс обеспечения конфиденциальности, целостности и доступности информации.

Ш Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям

Ш Целостность: обеспечение достоверности и полноты информации и методов ее обработки

Ш Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы авторизованной системы.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

v Законодательная, нормативно-правовая и научная база

v Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ

v Организационно-технические способы и средства обеспечения информационной безопасности

v Программно-технические способы и средства обеспечения информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения СОИБ необходимо:

ь Выявить требования защиты информации, специфические для данного объекта защиты

ь Учесть требования национального и международного Законодательства

ь Использовать наработанные практики (стандарты, методологии) построения подобных СОИБ

ь Определить подразделения ответственные за реализацию и поддержку СОИБ

ь На базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие программно-технические способы и средства защиты информации.

ь Реализовать Систему менеджмента (управления) информационной безопасности (СМИБ)

5. Информационное страхование

Уже много лет программисты, призывая нас быть бдительными, не перестают твердить: «Либо вас уже взломали, либо вы просто еще не знаете об этом»

В наше время инциденты ИБ - такая же суровая как жизненная реальность, как налоги; как же компании могут улучшить качество управления рисками, связанными с ИБ, и сократить возможные издержки, возникающие в их результате?

Один из возможных вариантов - застраховать свои информационные активы.

Страхование информационных рисков (Cyber Liability Insurance Cover или CLIC, далее СИР) доступно на рынке уже около 10лет, однако, создают впечатление, что большинство ни разу об этом не слышали или вообще не знаю о его существовании.

Это странно, ведь практический каждый хоть раз в течении своей карьеры посещал тренинг о рисках, где наверняка говорилось о том, что перенос риска - это один из вариантов его снижения. Наиболее же распространенный способ переноса риска - это страхование.

Наилучший пример - США, где такие законы действуют в 46 из 50 штатах. В Соединенном Королевстве предстоящий законопроект Общих положений ЕС о защите информации (General Data Protection Regulation или GDPR) также включат в себя обязательное уведомление об инцидентах ИБ, однако масштаб этого нового документа и сроки его утверждения еще не определены.

Регулирование процедуры обязательного уведомления об инцидентах ИБ - это своего рода «двигатель прогресса» в СИР, ведь оповещение потенциальных пострадавших может обходиться компаниям крайне дорого.

По мере того, как расходы на ликвидацию ущерба от инцидентов ИБ растут, возможность СИР будет привлекать все больше компаний аналогично существующему страхованию имущества от пожара, наводнений и кражи, которое на сегодняшний день является неотъемлемой частью инструментария управления рисками. И хотя СИР существует уже порядка 10 лет, многим предлагающим такие услуги страховым компаниям пока не удалось ни одного полиса, поэтому во многих случаях они не могут в полной мере осознать действительно принимаемый на себя риск. Причина зачастую кроется в том, что страховым компаниям и клиентам необходимо больше информации: первым - чтобы анализировать предлагаемые на страхование риски, вторым - чтобы понимать выгоды переноса риска.

С ростом числа инцидентов ИБ и предстоящим изменениями в законодательстве ситуация будет меняться.

ЧТО ТАКОЕ СИР?

Как и приставка «кибер-», служащая для описания широкого спектра относящихся к защите информации инструментов, процессов и служб, термин «страхование информационных рисков» (СИР) часто используется для описания целого ряда страховых покрытий.

На данный момент, СИР включает в себя:

Ш Возмещение издержек антикризисного управления в результате инцидентов ИБ и нарушений законов о приватности

Ш Страхование ответственности, связанной с медийными и мультимедийными ресурсами. Покрываемы страховой программой ущерб третьих сторон может включать в себя урон, нанесенный веб-сайту, и нарушение прав интеллектуальной собственности.

Ш Страхование против вымогательства. Как правило, издержки в случае угрозы вымогательства - это вознаграждение лиц, содействовавших ликвидации проблемы.

Ш Страхование ответственности за безопасность сети. Например, ущерб, понесенный третьими сторонами в результате отказа в доступе; издержки, относящие к данным о сторонних поставщиках и к краже данных о системах.

6. Защита объектов информации в РК

Казахстан, как и многие ведущие страны, не отстает от прогресса и следует за новыми ведениями. И как и подобает, имеет законы , предусматривающие защиту информации. Вот некоторые из них.

Статья 53. Цели защиты объектов информатизации.

1. Защитой объектов информатизации является реализация комплекса правовых, организационных и технических мероприятий, направленных на сохранность объектов информатизации, предотвращение неправомерного и (или) непреднамеренного доступа и (или) воздействия на них.

2. Защита объектов информатизации осуществляется в соответствии с законодательством Республики Казахстан и действующими на территории Республики Казахстан стандартами в целях:

1) обеспечения целостности и сохранности электронных информационных ресурсов;

2) обеспечения режима конфиденциальности электронных информационных ресурсов ограниченного доступа;

3) реализации права субъектов информатизации на доступ к электронным информационным ресурсам;

4) недопущения несанкционированного и (или) непреднамеренного доступа, утечки и иных действий в отношении электронных информационных ресурсов, а также несанкционированного и (или) непреднамеренного воздействия на объекты информационно-коммуникационной инфраструктуры;

5) недопущения нарушений функционирования объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры.

3. Иными несанкционированными и (или) непреднамеренными действиями в отношении объектов информатизации являются:

1) блокирование электронных информационных ресурсов и (или) объектов информационно-коммуникационной инфраструктуры, то есть совершение действий, приводящих к ограничению или закрытию доступа к электронным информационным ресурсам и (или) объектам информационно-коммуникационной инфраструктуры;

2) несанкционированная и (или) непреднамеренная модификация объектов информатизации;

3) несанкционированное и (или) непреднамеренное копирование электронного информационного ресурса;

4) несанкционированное и (или) непреднамеренное уничтожение, утрата электронных информационных ресурсов;

5) использование программного обеспечения без разрешения правообладателя;

6) нарушение работы информационных систем и (или) программного обеспечения либо нарушение функционирования сети телекоммуникаций.

4. Защита информационных систем осуществляется согласно классу, присвоенному в соответствии с классификатором.

Статья 54. Организация защиты объектов информатизации:

1. Защита объектов информатизации осуществляется:

1) в отношении электронных информационных ресурсов - их собственниками, владельцами и пользователями;

2) в отношении объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры - их собственниками или владельцами.

2. Собственники или владельцы объектов информатизации «электронного правительства» и критически важных объектов информационно-коммуникационной инфраструктуры обязаны принимать меры, обеспечивающие:

1) предотвращение несанкционированного доступа;

2) своевременное обнаружение фактов несанкционированного доступа, если такой несанкционированный доступ не удалось предотвратить;

3) минимизацию неблагоприятных последствий нарушения порядка доступа;

4) недопущение несанкционированного воздействия на средства обработки и передачи электронных информационных ресурсов;

5) оперативное восстановление электронных информационных ресурсов, модифицированных либо уничтоженных вследствие несанкционированного доступа к ним;

6) незамедлительное информирование государственной технической службы о произошедшем инциденте информационной безопасности, за исключением собственников и (или) владельцев электронных информационных ресурсов, содержащих сведения, составляющие государственные секреты;

7) информационное взаимодействие с государственной технической службой по вопросам мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации «электронного правительства»;

8) предоставление доступа государственной технической службе к объектам информатизации «электронного правительства» и критически важным объектам информационно-коммуникационной инфраструктуры для проведения организационно-технических мероприятий, направленных на реализацию мониторинга обеспечения информационной безопасности.

3. Управление интернет-ресурсами и объектами информационно-коммуникационной инфраструктуры при чрезвычайных ситуациях социального, природного и техногенного характера, введении чрезвычайного или военного положения осуществляется уполномоченным органом в соответствии с законодательством Республики Казахстан.

Статья 55. Меры защиты электронных информационных ресурсов, информационных систем и информационно-коммуникационной инфраструктуры:

1. К правовым мерам защиты электронных информационных ресурсов, информационных систем и информационно-коммуникационной инфраструктуры относятся:

1) требования законодательства Республики Казахстан и действующие на территории Республики Казахстан стандарты в сфере информатизации;

2) ответственность за нарушение законодательства Республики Казахстан об информатизации;

3) соглашения, заключаемые собственником или владельцем электронных информационных ресурсов, информационных систем, информационно-коммуникационной инфраструктуры, в которых устанавливаются условия работы, доступа или использования данных объектов, а также ответственность за их нарушение.

2. К организационным мерам защиты электронных информационных ресурсов, информационных систем и информационно-коммуникационной инфраструктуры относятся установление и обеспечение режима допуска на территории (в здания, помещения), где может быть осуществлен доступ к информации, электронным информационным ресурсам, информационным системам (электронным носителям информации), а также ограничение доступа к электронным информационным ресурсам, информационным системам и информационно-коммуникационной инфраструктуре.

3. К техническим (программно-техническим) мерам защиты электронных информационных ресурсов, информационных систем и информационно-коммуникационной инфраструктуры относятся:

1) использование средств защиты информации, а в отношении сведений, составляющих государственные секреты, - исключительно с применением средств защиты сведений, составляющих государственные секреты, разработанных, изготовленных и (или) принятых в эксплуатацию в соответствии с законодательством Республики Казахстан;

2) использование систем контроля доступа и регистрации фактов доступа к электронным информационным ресурсам, информационным системам и информационно-коммуникационной инфраструктуре.

4. Использование технических (программно-технических) мер защиты электронных информационных ресурсов, информационных систем и информационно-коммуникационной инфраструктуры не должно причинять вред или создавать угрозу причинения вреда жизни, здоровью и имуществу физических лиц, а также имуществу юридических лиц и государственному имуществу.

Статья 56. Защита электронных информационных ресурсов, содержащих персональные данные:

Собственники и владельцы информационных систем, получившие электронные информационные ресурсы, содержащие персональные данные, обязаны принимать меры по их защите в соответствии с настоящим Законом и действующими на территории Республики Казахстан стандартами.

Данная обязанность возникает с момента получения электронных информационных ресурсов, содержащих персональные данные, и до их уничтожения либо обезличивания.

Нарушение законодательства Республики Казахстан об информатизации влечет ответственность в соответствии с законами Республики Казахстан.

Заключение

Из изложенного очевидным представляется вывод о том, что основы научно-методологического базиса защиты информации в настоящее время имеются, но они нуждаются в серьезном развитии и, прежде всего, в сторону приспособления к адекватному учету неформальных факторов. Теперь есть основание говорить о наличии предпосылок успешного решения этой задачи.

Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему.

Выполнение различных мероприятий по созданию и поддержанию работоспособности системы защиты должно быть возложено на специальную службу - службу компьютерной безопасности.

Обязанности должностных лиц должны быть определены таким образом, чтобы при эффективной реализации ими своих функций, обеспечивалось разделение их полномочий и ответственности.

Список литературы

1.Защита информации в персональных ЭВМ, А.В. Спесивцев.

2. Вычислительная техника и её применение, В.В. Голубев.

3. Безопасность компьютера, Эд Тайли.

4. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.

5. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

7. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.

8. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

9. Диева С.А. Организация и современные методы защиты информации/ С.А. Диева - М.: Концерн «Банковский деловой центр», 1998. - 472с.

10. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ. высш. учеб.заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов -- М.: Издательский центр «Академия», 2006. -- 256 с.

11. Стрельцов А.А. Обеспечение информационной безопасности России/ Под ред. В.А. Садовничего и В.П. Шерстюка - М.:МЦНМО, 2002. - 296с.

12. Попов Л.И., Зубарев А.В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.

13. Изтлеуов М.К. Учебник для врачей. Компьютерные вирусы, защита компьютера от вирусов, Актобе,2005

Размещено на Allbest.ru

...

Подобные документы

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат [23,5 K], добавлен 27.02.2009

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.

    реферат [58,9 K], добавлен 27.02.2009

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.