Защита информации
Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 23.01.2022 |
Размер файла | 27,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.Allbest.Ru/
Министерство образования и науки Кыргызской Республики
Кыргызский экономический университет им. М. Рыскулбекова
Колледж экономики и сервиса
ПМК «Информатика и естественно-научные дисциплины»
Самостоятельная работа студента
На тему:
Защита информации
Выполнила: Акылбекова А.
студентка группы СФ 1-21
Проверила: Жээналиева Н. М.
Бишкек 2021
Содержание
Введение
Глава 1. Понятие информационной безопасности
1.1 Основные виды угроз информационной безопасности
1.2 Способы и средства защиты информации
1.3 Основные направления защиты информации на ПК
Глава 2. Понятие и основные направления компьютерных преступлений, и их предупреждение
2.1 Основные направления компьютерных преступлений
2.2 Классификация компьютерных преступлений
2.3 Защита данных
Заключение
Список литературы
Введение
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в мире, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий. Распространение компьютерных систем, объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Проблема компьютерной преступности во всех странах мира, независимо от их географического положения, вызывает необходимость привлечения все большего внимания и сил общественности для организации борьбы данным видом преступлений. Особенно широкий размах получили преступления в автоматизированных банковских системах и в электронной коммерции.
По зарубежным данным, потери в банках в результате компьютерных преступлений ежегодно составляют многие миллиарды долларов. Компьютерные преступления с каждым днем дают о себе знать все более и более, а защита государства и общества от них превратилась в суперзадачу для компетентных органов. Каждый сбой работы компьютерной сети -- это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день. Одной из основных причин, связанных с компьютерами, является недостаточная образованность в области безопасности. Несмотря на большое количество публикаций по рассматриваемой проблеме, до настоящего времени отсутствует комплексная проработка трех взаимосвязанных задач. Во-первых, анализ потенциальных угроз в автоматизированных информационных системах при реализации программных злоупотреблений, во-вторых, методология построения системы информационной безопасности, и, в-третьих, особенности защиты информации в отдельных экономических системах.
1. Понятие информационной безопасности
1.1 Основные виды угроз информационной безопасности
В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности.
Информация - это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.
Информационная безопасность - это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности.
Цель обеспечения информационной безопасности - защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Информационная безопасность помогает обеспечить непрерывность бизнеса.
Для успешного внедрения систем информационной безопасности на предприятии необходимо придерживаться трех главных принципов:
1. Конфиденциальность. Это значит ввести в действие контроль, чтобы гарантировать достаточный уровень безопасности с данными предприятия, активами и информацией на разных этапах деловых операций для предотвращения нежелательного или несанкционированного раскрытия. Конфиденциальность должна поддерживаться при сохранении информации, а также при транзите через рядовые организации независимо от ее формата.
2. Целостность. Целостность имеет дело с элементами управления, которые связаны с обеспечением того, чтобы корпоративная информация была внутренне и внешне последовательной. Целостность также гарантирует предотвращение искажения информации.
3. Доступность. Доступность обеспечивает надежный и эффективный доступ к информации уполномоченных лиц. Сетевая среда должна вести себя предсказуемым образом с целью получить доступ к информации и данным, когда это необходимо. Восстановление системы по причине сбоя является важным фактором, когда речь идет о доступности информации, и такое восстановление также должно быть обеспечено таким образом, чтобы это не влияло на работу отрицательно.
Выделяют следующие виды контроля информационной безопасности
Административный. Административный вид контроля состоит из утвержденных процедур, стандартов и принципов. Он формирует рамки для ведения бизнеса и управления людьми. Законы и нормативные акты, созданные государственными органами, также являются одним из видов административного контроля. Другие примеры административного контроля включают политику корпоративной безопасности, паролей, найма и дисциплинарные меры.
Логический. Логические средства управления (еще называемые техническими средствами контроля) базируются на защите доступа к информационным системам, программном обеспечении, паролях, брандмауэрах, информации для мониторинга и контроле доступа к системам информации.
Физический. Это контроль среды рабочего места и вычислительных средств (отопление и кондиционирование воздуха, дымовые и пожарные сигнализации, противопожарные системы, камеры, баррикады, ограждения, замки, двери и др.).
Угроза информационной безопасности -- совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Угрозы информационной безопасности можно разделить на следующие:
§ Естественные (катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.).
§ Искусственные, которые также делятся на:
- непреднамеренные (совершаются людьми по неосторожности или незнанию);
- преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.).
Внутренние (источники угрозы, которые находятся внутри системы).
Внешние (источники угроз за пределами системы)
Так как угрозы могут по-разному воздействовать на информационную систему, их делят на пассивные (те, которые не изменяют структуру и содержание информации) и активные (те, которые меняют структуру и содержание системы, например, применение специальных программ).
Наиболее опасны преднамеренные угрозы, которые все чаще пополняются новыми разновидностями, что связано, в первую очередь, с компьютеризацией экономики и распространением электронных транзакций. Злоумышленники не стоят на месте, а ищут новые пути получить конфиденциальные данные и нанести потери компании.
Чтобы обезопасить компанию от потери денежных средств и интеллектуальной собственности, необходимо уделять больше внимания информационной безопасности. Это возможно благодаря средствам защиты информации в лице передовых технологий.
1.2 Способы и средства защиты информации
Наиболее распространенными способами защиты информации являются:
Препятствие. Это метод защиты информации, который подразумевает физическое ограничение пути к носителям защищаемой информации.
Метод управления доступом. Он подразумевает защиту информационных ресурсов посредством контроля применения каждого из них. К данным методам можно отнести технические и программные средства, а также элементы баз данных.
Маскировка. Это метод защиты информации, который подразумевает ее криптографическое закрытие. При передаче данных по длинным каналам этот метод считается единственно надежным.
Регламентация. Данный метод подразумевает защиту информационных данных, при которой становится минимальной вероятность несанкционированного доступа.
Принуждение. Это метод защиты информации, при котором персонал и пользователи системы обязательно должны соблюдать правила обращения со всеми защищенными сведениями - передача, обработка и использование данных. Если они не выполняют данные условия, то могут подвергаться административной или материальной ответственности.
Побуждение. Сюда относятся такие методы защиты информации, при которых персонал и пользователя побуждают придерживаться установленного порядка, соблюдая этические и моральные нормы (написанные и регламентированные).
Технические методы защиты информации
Основные технические методы защиты информации включают программные и аппаратные средства.
К ним можно отнести:
- Обеспечение удаленного хранения и резервного копирования наиболее важных информационных данных на регулярной основе.
- Резервирование и дублирование всех подсистем, которые содержат важную информацию.
- Перераспределение ресурсов сети в том случае, если нарушена работоспособность ее отдельных элементов.
- Обеспечение возможности применять резервные системы электрического питания.
- Обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой.
- Установка такого программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа.
Средства защиты информационной безопасности -- это набор технических приспособлений, устройств, приборов различного характера, которые препятствуют утечке информации и выполняют функцию ее защиты.
Средства защиты информации делятся на:
- Организационные. Это совокупность организационно-технических (обеспечение компьютерными помещениями, настройка кабельной системы и др.) и организационно-правовых (законодательная база, статут конкретной организации) средств.
- Программные. Те программы, которые помогают контролировать, хранить и защищать информацию и доступ к ней.
- Технические (аппаратные). Это технические виды устройств, которые защищают информацию от проникновения и утечки.
- Смешанные аппаратно-программные. Выполняют функции как аппаратных, так и программных средств.
В связи со стремительным развитием ИТ, все более частыми кибератаками, компьютерными вирусами и другими появляющимися угрозами наиболее распространенными и востребованными на сегодняшний день являются программные средства защиты информации.
Виды средств защиты информации:
Антивирусные программы - программы, которые борятся с компьютерными вирусами и возобновляют зараженные файлы.
Облачный антивирус (CloudAV) - одно из облачных решений информационной безопасности, что применяет легкое программное обеспечение агента на защищенном компьютере, выгружая большую часть анализа информации в инфраструктуру провайдера.
DLP (Data Leak Prevention) решения - это защита от утечки информации. Предотвращение утечки данных (DLP) представляет собой набор технологий, направленных на предотвращение потери конфиденциальной информации, которая происходит на предприятиях по всему миру.
Криптографические системы - преобразование информации таким образом, что ее расшифровка становится возможной только с помощью определенных кодов или шифров (DES - Data Encryption Standard, AES - Advanced Encryption Standard).
Межсетевые экраны (брандмауэры или файрволы) - устройства контроля доступа в сеть, предназначенные для блокировки и фильтрации сетевого трафика.
VPN (Virtual Private Network). Виртуальная частная сеть (VPN) дает возможность определить и использовать для передачи и получения информации частную сеть в рамках общедоступной сети. Proxy-server (Прокси-сервер) - это определенный компьютер или компьютерная программа, которая является связывающим звеном между двумя устройствам, например, такими как компьютер и другой сервер.
Системы мониторинга и управления информационной безопасностью, SIEM. Чтобы выявлять и реагировать на возникающие угрозы информационной безопасности, используется решение SIEM, которое выполняет сбор и анализ событий из разных источников, таких как межсетевые экраны, антивирусы, IPS, оперативные системы и т.п.
правовой криптографический защита информационный безопасность
1.3 Основные направления защиты информации на ПК
На сегодняшний день можно выделить множество направлений защиты информации и технических средств, которые им соответствуют:
Защита информации от несанкционированного доступа тех ресурсов, которые работают автономно, а также от сетевых ПК. Данная функция может быть реализована программно-аппаратными, программными и аппаратными средствами.
Защита отдельных пользователей сети Интернет и серверов от злонамеренных хакеров, что приникают извне. Для этого применяются специальные межсетевые брандмауэры или экраны, которые в современной жизни приобретают широкое распространение.
Защита конфиденциальной, секретной и личной информации от чтении ее посторонними лицами, а также от ее искажения. Для этого используются криптографические средства, которые выделяются в отдельный класс. Сюда относится и подтверждение подлинности сообщений посредством электронной цифровой подписи. Использование криптографических систем с электронной подписью и открытыми ключами приобрело огромную популярность в сфере электронной торговли и в банковском деле.
В последние годы широкое распространение получила защита программного обеспечения от незаконного копирования при помощи электронных ключей.
Защита информации от возможной утечки посредством побочных каналов (цепи питания, каналы электромагнитного излучения от монитора или ПК). В данном случае используются такие испытанные средства, как специальный подбор мониторов, применение генератора шума и экранирование помещений, а также специальный подбор комплектующих ПК, которые обладают наименьшим излучением в том частотном диапазоне, что максимально удобен для дистанционного распознавания и расшифровки сигнала злоумышленниками.
Защита информации от шпионских устройств, которые непосредственно устанавливаются в комплектующие персонального компьютера, так же, как и измерение зоны излучения, выполняемого спецслужбами, что обладают всеми необходимыми лицензиями.
2. Понятие и основные направления компьютерных преступлений, их предупреждение
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которого являются так называемые компьютерные посягательства.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Компьютерные преступления это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно подразделить на две большие категории:
- преступления, связанные с вмешательством в работу компьютеров;
- преступления, использующие компьютеры как необходимые технические средства.
2.1 Основные направления компьютерных преступлений
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получаются превосходные компьютерные специалисты.
Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации.
Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства.
Есть и еще одна группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам.
2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
3. Разработка и распространение компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы
2.2 Классификация компьютерных преступлений
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
QA - Несанкционированный доступ и перехват QAH - компьютерный абордаж
QAI - перехват
QAT - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - Изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - Компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода и.т.д.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
- "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
- "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
- "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.
2.3 Защита данных
Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
- защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
- организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
- установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
- принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
- установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести
- разработку норм, устанавливающих ответственность за компьютерные преступления,
- защиту авторских прав программистов
- совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
- охрану вычислительного центра;
- тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
- наличие плана восстановления работоспособности центра после выхода его из строя;
- организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра
- универсальность средств защиты от всех пользователей (включая высшее руководств
- возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
Заключение
Информация очень важна для успешного развития бизнеса, следовательно, нуждается в соответствующей защите. Особенно актуально это стало в бизнес-среде, где на передний план вышли информационные технологии. Так как мы живем в эпоху цифровой экономики, без них рост компании просто невозможен.
Информация сейчас подвергается все большему числу угроз и уязвимостей. Хакерские атаки, перехват данных по сети, воздействие вирусного ПО и прочие угрозы приобретают более изощренный характер и набирают огромный темп. Отсюда возникает необходимость внедрять системы информационной безопасности, которые могли бы защитить данные компании.
На выбор подходящих средств защиты информации влияют многие факторы, включая сферу деятельности компании, ее размер, техническую сторону, а также знания сотрудников в области информационной безопасности.
Список использованной литературы
1. http://www.iee.unn.ru/wp-content/uploads/sites/9/2017/02/konspekt-lektsij-po-IB.pd
2. https://spravochnick.ru/informacionnaya_bezopasnost/zaschita_informacii/metody_zaschity_informacii/
3. http://iomas.vsau.ru/wp-content/uploads/uch_proz/ei/txt/internet/Lecture4.htm#:~:text=%D0%9A%D
Размещено на allbest.ru
...Подобные документы
Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".
курсовая работа [198,0 K], добавлен 15.03.2016Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016