Параметры системы защиты информации

Анализ цели системы информационной безопасности – минимизации потерь, которые могут быть вызваны нарушением конфиденциальности. Исследование взаимосвязи вирусов и защиты информации. Ознакомление с аппаратно-программными средствами защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 12.02.2023
Размер файла 238,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ОБРАЗОВАНИЯ ВЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Факультет экономики и финансов

Кафедра бухгалтерского учета, анализа и аудита

Реферат по информационным технологиям в производственной деятельности

Тема: «Параметры системы защиты информации»

Выполнил: Кожихов Вячеслав Михайлович

студент группы Эбс-2602-01-00

Преподаватель: Дьячков Валерий Павлович, к.п.н., доцент

кафедры «Бухгалтерского учета, анализа и аудита»

Киров 2022

Оглавление

Введение

1. Сущность системы защиты информации

1.1 Понятие информационной безопасности

1.2 Понятие системы информационной безопасности

2. Для чего нужно защищать свою информацию

2.1 Почему нужно защищать информацию

2.2 Кому и зачем нужна ваша информация

2.3 Как злоумышленники крадут информацию

3. Нормативно-правовые акты

4. Взаимосвязь вирусов и защиты информации

5. Способы защиты информации

5.1 Безопасное место хранения информации

5.2 Методы защиты информации

5.3 Аппаратно-программные средства защиты информации

Заключение

Список библиографии

Приложения

Введение

С каждым новым этапом развития общества, информация становилась все более и более важной частью сфер жизни человека. Благодаря тому, что люди получали, свежую достоверную информацию, в мировой истории происходили всевозможные события, начиная с заимствования и улучшения в дальнейшем способа построения зданий, заканчивая научно-техническим процессом или даже войнами. Со временем, само восприятие информации человеком значительно возросло. В связи с тем, что мы живем в информационном обществе. В современном мире информация начинает занимать главенствующие позиции в различных сферах общества.

Если рассматривать информацию в более локально, то можно сказать, что в настоящее время каждый человек, компания или страна имеет множество секретной информации. Для человека это может быть что угодно, например: личный бюджет, семейные фотографии, видео с первой неудачной репетиции. Для предприятия это могут быть всевозможные контракты, график работы сотрудников или же секретные рецепты. Для страны это могут быть стратегии экономической безопасности, государственный бюджет, местоположение военных баз. Для каждого из этих субъектов утечка информации может стать огромной проблемой.

Не стоит забывать, что в современных рыночных условиях экономики, информация становится новым видом товара, цена которого может существенно превышать цену самых дорогих образцов продукции. Защита ее от изменения, уничтожения и кражи представляет собой все более сложную проблему.

Цель данной работы научится защищать свою информацию. Для достижения данной цели, нужно решить следующие задачи:

1) Рассмотреть сущность системы информационной безопасности;

2) Понять для чего и от кого нужно защищать свою информацию;

3) Проанализировать нормативно-правовые акты способствующие защите информации;

4) Разобраться во взаимосвязи вирусов и защиты информации;

5) Определить способы защиты информации.

1. Сущность системы защиты информации

1.1 Понятие информационной безопасности

В данный момент, мы живет во времена информационного прогресса. Это время характерно тем, что нас всегда и везде окружает огромное количество информации. Эта информация негласно делиться для нас на полезную и ненужную. Большую значимость, конечно же, для нас имеет та самая, полезная информация. Обладая этой информацией, мы можем совершать какие-либо действия, которые не доступны другим, так как они не обладают данной информацией. Под полезной информацией можно понимать как личную информацию, которой владеете только вы, так и информацию, которой владеет целая компания. Обладание данной информацией людьми, которые не должны были её получить, может привести к утечке информации, что сразу же приведет к нежелательным последствиям. Дабы наша информация не попадала в руки посторонних людей, мы должны обладать полной информационной безопасностью.

Под информационной безопасностью понимается - защищенность информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, её владельцам или поддерживающей инфраструктуре [2]. Информационная безопасность должна отвечать трём главным свойствам:

· Конфиденциальность информации - это такое положение информации, когда доступ к ней может иметь только конкретное лицо или группа лиц;

· Целостность информации - уклонение от нежелательного изменения информации;

· Доступность - возможность использования информации всем лицам получившим право доступа в любое время, без временного сокрытия информации.

Совокупность выполнения всех трех основных свойств это и есть главная задача информационной безопасности. Так же, информационная безопасность подразумевает под собой регламентацию, а точнее письменное или цифровое подтверждение того, что данный субъект имеет право пользоваться данной информацией или данной страницей; соблюдение всех нормативно-правовых актов, которые регулируют информационные отношения; безопасную передачу информации; качественное и долгосрочное хранение информации; защита информации от вирусов и посторонних лиц.

Как мы понимаем реализовать все аспекты информационной безопасности простому, единому механизму очень сложно. Поэтому, для их реализации существует систему информационной безопасности.

1.2 Понятие системы информационной безопасности

Так что же такое система информационной безопасности? Система информационной безопасности - это совокупность социально-правовых механизмов, взаимодействие которых предполагает обеспечение информационной безопасности. Цель системы информационной безопасности - минимизация потерь, которые могут быть вызваны нарушением недоступности, целостности или конфиденциальности.

В изучении системы информационной безопасности применяют несколько понятий:

· Атака - процесс воздействия на информацию сторонним лицом, не умеющего доступ к информации, с целью получения или изменения информации;

· Злоумышленники - лица, совершающие атаку;

· Источник угрозы - вероятный злоумышленник;

· Окно опасности - конкретный промежуток времени, во время которого происходит попытка совершения атаки.

Задачи системы информационной безопасности:

· Предотвращение утечки информации;

· Предотвращение угроз безопасности личности, общества, государства;

· Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

· Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

· Обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечении [3].

В состав средств обеспечения информационной безопасности входит:

· финансовое и материальное обеспечение информационной безопасности;

· нормативно-правовое обеспечение информационной безопасности;

· средства технологического обеспечения информационной безопасности.

Существует пять уровней защиты информации:

· Законодательный - на уровне законов, норм, актов и т. д.;

· Административный - на уровне администрации предприятия;

· Аппаратно-программный - на уровне специальных программ и устройств;

· Физический - на уровне электронно-механических препятствий для проникновения нарушителей;

· Морально-этический - на уровне норм поведения, престижа как одного человека, так и целой организации [3].

Лишь комплекс данных мер, которые направленны на устранение угрозы безопасности, будут представлять собой систему защиты информации.

Система управления информационной безопасностью должна соответствовать таким критериям, как:

· Сумма потраченных средств на защиту должна быть меньше, чем предполагаемый ущерб;

· Защита эффективна тогда, когда с ней просто работать;

· В экстренных случаях должна просто отключаться;

· Пользователи не должны иметь много привилегий для работы;

· Специалисты, работающие с системой, должны полностью в ней разбираться;

· Те, кто разрабатывал систему, не должны входить в число контролируемых;

Объекты защиты должны быть разделены на группы, чтобы при нарушении одной не страдали остальные. Но при этом стоит помнить, что защите подлежит вся система обработки информации, а не её отдельные части [3].

2. Для чего нужно защищать свою информацию

Почему нужно защищать информацию

В 21 веке произошёл сильный скачок в развитии информационных технологий. В жизни общества начали, появляется мессенджеры. Мессенджеры - это программы для смартфона или персонального компьютера, с помощью которых люди могут мгновенно обмениваться информацией в виде текстовых сообщений, аудио или видео сообщений, звонков, изображений и так далее. В настоящее время уже сложно представить людей, не имеющих аккаунт в какой-либо мессенджере или социальной сети. В обыденные переписки людей между собой иногда попадает очень личная информация. И, казалось бы, такое безопасное поле для общения, как мессенджер, даёт осечку и вся ваша личная информация утекает в просторы интернета, и теперь к этой информации имеет доступ каждый.

Данные переписок ещё вершина айсберга. Возьмем чуть выше. В 2022 году существует множество сайтов, в которых для подтверждения своей личности нужно использовать свои личные данные (в виде паспортных данных, снился и т.д.). Представим такую ситуацию, что злоумышленник воспользовался вашей неосторожностью, скинул вам незнакомый сайт и, допустим, попросил прокомментировать запись. Вы из добрых побуждений заходите на этот сайт, вводите свои данные, оставляете комментарий и, ничего не подозревая, выходите с сайта. Тем временем, злоумышленник крадет вашу информацию и использует её в своих целях, без вашего соглашения. В лучшем случае, он взломает вашу страницу, а в худшем может навредить вам и вашим близким через финансовые аферы.

Рассмотрим данный вопрос в более масштабном смысле. У каждой страны есть засекреченная информация. Она может касаться как экономических сфер, так и политических. Если данную информацию не защищать, то другие страны могут легко заполучить и воспользоваться ею. В этом случае страной станет легко управлять и манипулировать, что плохо отразиться на самостоятельности и суверенности страны, а так жена её безопасности. информационный безопасность программный

Так же, нужно учитывать, что если злоумышленник получит доступ к вашей информации, то возможно он изымет её из вашего владения и присвоит себе. Этот фактор очень опасен для людей, которые делают научные открытия, пишут книги, занимаются творчеством и так далее. А опасен этот фактор для них тем, что при краже этой информации злоумышленником, он может выдать эту информацию за свою и получить вознаграждение, которую по факту должны были получить реальные создатели. Поэтому большую часть своих достижений люди привыкли запатентовывать под своим именем и тогда уже никто не сможет присвоить себе их информацию.

2.2 Кому и зачем нужна ваша информация

Воровство, переработка и продажа информации для некоторых людей является основным источником дохода. Казалось бы, совсем малые крупицы информации собранные у большого количества людей может составить большую ценность для покупателей в теневом рынке. Информационные мошенники знают все ходы и выходы краденой информации, поэтому точно знают, куда и за какую цену можно отдать вашу информацию.

Нарушителями информационной безопасности могут быть:

· Как постороннее лицо, так и человек, пользующийся системой законно;

· Разработчик системы;

· Человек, которому известен принцип работы системы;

· Человек, кому известны слабые места в защите.

Причинами правонарушений касающихся информационной безопасности может стать всё что угодно. Обычно различают следующие цели нарушителя:

· незаконное завладение конфиденциальной информацией;

· модификация информации;

· уничтожение информации;

· нарушение функционирования АС;

· незаконное копирование программ (и другой ценной информации);

· отказ от информации [4].

2.3 Как злоумышленники крадут информацию

Начнем с того, что злоумышленники никогда не будут красть информацию напрямую. Они всегда используют хитрые ходы для обмана общества. У мошенников существует множество способов взлома добычи информации. Один из них заключается в нахождении слабого звена в цепи передачи информации.

Рисунок 2.1 - Система передачи информаций

Вся информация, которую мы пишем в мессенджерах и социальных сетях на самом деле очень слабо защищена. Любое сообщение, которое мы пишем и отправляем, проходят всегда через одни и те же элементы:

Очень часто, при плохом соединении с интернетом какой-то из элементов передачи информации даёт сбой, и вся наша информация остается беззащитной. Именно этим и пользуются злоумышленники. В этот момент они подключаются к вашему мессенджеру и выкачивают незащищенную информацию. Так же, утечкой информации может стать пребывание в неофициальных социальных сетях, подключение нелицензированного VPN и так далее.

Одним из главных способов кражи информации является заражение смартфона или персонального компьютера вирусом. Вирусом мошенники могут заразить ваше устройство благодаря вашей неаккуратности в использовании интернета. Всевозможные подозрительные ссылки, реклама на сайтах, скачивание файлов с нелицензированных сайтов - все это может привести к заражению вирусом. Вирус выводит равновесия многие элементы системы безопасности и через эти бреши злоумышленники могут заимствовать вашу информацию.

3. Нормативно правовые акты

В настоящее время, наша страна понимает важность защиты данного аспекта нашей жизни и всеми силами помогает нам защитить свою информацию. Государство оказывает нам помощь своей законодательной стороной.

Список нормативно-правовых актов регулирующих защиту информации:

· федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

· Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ Глава 28 «Преступления в сфере компьютерной информации»;

· Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи»;

· Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» (с изм. от 2 февраля, 18 декабря 2006 г.);

· Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

· Федеральный закон от 9 февраля 2009 № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления»;

· Закон Российской Федерации от 5 марта 1992 г. № 2446-I «О безопасности»;

· Указ Президента Российской Федерации от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации»;

· Указ Президента РФ от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации»;

· Указ Президента РФ от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»;

· Указ Президента Российской Федерации от 1 ноября 2008 года № 1576 «О Совете при Президенте Российской Федерации по развитию информационного общества в Российской Федерации»;

· Постановление Правительства Российской Федерации от 26 июня 1995 г. № 608 «О сертификации средств защиты информации».[5]

4. Взаимосвязь вирусов и защиты информации

В эпоху информационных технологий не стоит забывать и о таком явлении как вирус. Заражение вирусом ваших устройств может привести как к утечке малого количества трафика, так и к полной утрате информации хранящейся на устройстве.

Попадая в систему компьютера, виру создаёт брешь в системе безопасности компьютера, через которую в будущем с помощью него ваша информация будет попадать в интернет.

Для того, чтобы не заразить компьютер вирусом, нужно следовать простым правилам:

· Не переходить по подозрительным ссылкам;

· Пользоваться антивирусом и постоянно диагностировать флеш-носители и компьютер в целом;

· Качать файлы только с проверенных сайтов и так далее.

На данный момент, самыми популярными и эффективными видами антивирусных программ являются:

Таблица 1 --«Эффективные виды антивирусных программ»

Вид антивирусных программ

Характеристика

Антивирусные сканеры

Их принцип работы основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Таким образом, чтобы определить известный вирус используются так называемые маски, т. е. вирус представляется, как некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой недостаточно велика, то используются другие методы. Достоинством сканеров является универсальность, недостатками - считаются: размеры антивирусных баз, которые сканерам нужно переносить за собой, и относительно небольшая скорость поиска вирусов.

CRC-сканеры (программы-ревизоры).

Принцип работы данных сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов системных секторов. Эти CRC-суммы затем сохраняются в БД антивируса, как и прочая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в БД, с реально подсчитанными значениями. Если информация о файле, записанная в БД, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры, использующие «антистелс» - алгоритмы

Это достаточно сильное оружие против вирусов, потому что вирусы будут обнаружены почти сразу после их проявления на компьютере. Но несмотря на это, у такого вида антивирусов присутствует недостаток, снижающий их эффективность. CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. Также, они не могут находить вирус в новых файлах, так как в их базах данных отсутствует информация об этих файлах.

Мониторы (или программы сторожа).

Антивирусные мониторы -- это резидентные программы, которые могут перехватывать вирусоопасные ситуации и сообщать об этом пользователю. К вирусоопасным относятся: вызовы на открытие для записи и выполняемые файлы, запись в загрузочные секторы дисков или MBR винчестера, попытки программ остаться резидентно и т. д., то есть вызовы, которые характерны для вирусов в моменты их размножения. К достоинствам мониторов можно отнести их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что бывает полезно в ситуациях, когда известный вирус постоянно появляется. К недостаткам относится существование путей обхода защиты монитора и большое количество ложных срабатываний, что и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ. Также недостатками являются проблемы совместимости со стандартными конфигурациями компьютеров и сложности при их установке и настройке. Все эти факторы делают аппаратные мониторы крайне непопулярными на фоне остальных типов антивирусной защиты.

Иммунизаторы (или программы вакцины)

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Иммунизаторы первого типа обычно записываются в конце файлов и при запуске файла каждый раз проверяют его на изменение.

Второй тип иммунизации защищает систему от поражения вирусом какого-либо определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса, при запуске вирус определяет её и считает, что система уже заражена.

Программы-доктора (фаги)

Программы данного типа могут не только находить зараженные вирусами файлы, но и удалять из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к удалению вредоносных файлов. Среди фагов выделяют полифаги -- это программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Программы-детекторы

Программы такого вида обеспечивают поиск и обнаружение вирусов в оперативной памяти, находящейся на внешних носителях, и при нахождении выдают соответствующее сообщение. Детекторы бывают: универсальные и специализированные. К недостаткам этих детекторов можно отнести то, что они не могут находить все известные вирусы

Самыми популярными антивирусами на данный момент считаются:

· AVG AntiVirus Free,

· Avira Free Security Suite,

· Bitdefender Antivirus FreeEdition,

· Avast Free Antivirus,

· Kaspersky Free,

· ESET NOD32,

· Защитник Windows[5].

·

5. Способы защиты информации

5.1 Безопасное место хранения информации

Как бы не было абсурдно, но на данный момент, даже учитывая все достижения науки современности, самыми безопасными формами хранения информации являются физическая и умственная. Если носителем информации является сам человек, то утечек информации попросту не может быть. Человек не подвержен влиянию интернет вирусов и, взломать его попросту нельзя. Что на счет физической формы. Если какая-либо информация написана на листке в виде заметки или же документа и если хранить её в хорошем месте, утечка информации маловероятна. Если говорить о сетевой форме хранения информации, то здесь начинаются проблемы. Держать информацию в мессенджерах и социальных сетях это самое небезопасное решение. Если хранить информацию на компьютере, то мошенники смогут выловить эту информацию через вирусы или различные сайты с мониторингом. Даже если держать информацию на флешке, злоумышленники могут просканировать её с помощью вируса на персональном компьютере, в который будет вставлена флешка.

5.2 Методы защиты информации

На практике используют несколько групп методов защиты, в том числе:

· препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

· управление, или оказание воздействия на элементы защищаемой системы;

· маскировка, или преобразование данных, обычно - криптографическими способами;

· регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

· принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

· побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства - организационные и технические.

В состав средств обеспечения информационной безопасности входит:

· финансовое и материальное обеспечение информационной безопасности;

· нормативно-правовое обеспечение информационной безопасности;

· средства технологического обеспечения информационной безопасности.

Разберем отдельно технические средства защиты информации. Данные средства совмещают в себе аппаратные и программные средства. К основным таким средствам относятся:

· резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе - на регулярной основе;

· дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;

· создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;

· обеспечение возможности использовать резервные системы электропитания;

· обеспечение безопасности от пожара или повреждения оборудования водой;

· установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

Помимо этих средств защиты информации стоит отдельное внимание уделить таким понятиям как идентификация и аутентификация:

· Идентификация - это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.

· Аутентификация - это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты - пароль.

Данные способы часто используются в защите информации техники, такой как смартфоны или персональные компьютеры. Но в современных реалиях их защита не гарантирует полную безопасность информации, так как большинство злоумышленников уже научились обходить эти системы.

5.3 Аппаратно программные средства защиты информации

В большинстве современных компьютеров перед продажей устанавливается система защиты, но данные системы могут защитить данные при сетевом обмене. Поэтому не стоит пренебрегать и дополнительными средствами защиты.

На данный момент есть несколько аппаратно-программных средств защиты:

1) Системы идентификации и аунтификации пользователей. Другими словами системы распознавания и проверки подлинности пользователя. Данный способ применяется для ограничения доступа к информации незаконным пользователям;

Процедуры распознавания и подтверждения подлинности пользователя бывает двух видов:

· Традиционный вид - распознавание с помощью ввода пароля, персонального идентификатора, секретного ключа, электронной цифровой подписи и так далее;

· Биометрический вид - распознавание с помощью отпечатка пальца, лица, сетчатки глаза и так далее. Данный вид распознавания более надёжен так как биометрические данные крайне сложно подделать.

2) Системы аутентификации электронных данных. В данной системе используется шифр аунтификации сообщения или электронную подпись или имитовставка (специальный набор символов);

3) Средства управления криптографическими ключами. В данной системе для охраны сведений применяется криптография Криптография - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), шифрования. (шифрование текста), которая преобразует данные на уровне дисков и файлов;

4) Система шифрования дисковых данных, а также данных, которые передаются по сетям;

Существует два способа шифрования:

· Канальное - защищает информацию, которая переходит по различным каналам связи, при этом применяются аппаратные средства, которые увеличивают эффективность системы;

1) Оконченное - гарантирует конфиденциальность передаваемой информации, но защищает лишь содержание сообщение, а остальное остаётся открытым.

2)

Заключение

Подводя итоги можно отметить, что наша информация всегда находиться под угрозой. Наша главная задача - суметь защитить её от злоумышленников. Наше государство на законодательном уровне делает все, чтобы наша информация оставалась под защитой. Так же, стоит помнить, что огромную опасность для нашей информации несут вирусы. С помощью них, злоумышленники создают бреши в системе безопасности, поэтому стоит пользоваться антивирусами. Самыми наилучшими способами хранения информации являются умственный и физический. Если рассматривать самую лучшую систему защиты информации в электронном виде, то лучшей окажется система идентификации и аунтификации пользователей, а именно биометрический вид защиты информации.

В настоящее время, время перенасыщения информации, нужно быть как никогда бдительными и осторожными, так как с ростом информации вокруг нас, появляется все больше и больше злоумышленников, которые так и хотят украсть у нас информацию и поживиться на этом. В нашем современном обществе информация принимает все более значимый вид. Сейчас утечка информации может стоить человеку репутации или целого состояния.

Список библиографии

1. АКАДЕМИК “Энциклопедия инвестора - Информация”: [Электронный ресурс]. URL: https://investments.academic.ru/1012/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D1%8F -- Текст: электронный;

2. Научные статьи. РУ “Информационная безопасность и интернет”: [Электронный ресурс]. - URL: https://bank.nauchniestati.ru/primery/referat-na-temu-informacionnaja-bezopasnost-i-internet/ - Текст: электронный;

3. Интуит “Общие понятия в области технологической защиты информации”: [Электронный ресурс]. - URL: https://intuit.ru/studies/courses/2291/591/lecture/12677 - Текст: электронный;

4. StudentFiles “Виды защиты информации”: [Электронный ресурс] - URL: https://studfile.net/preview/5852002/page:16/ - Текст электронный;

5. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций “Нормативные правовые акты в сфере информационных технологий”: https://15.rkn.gov.ru/law/p8182/ - Текст: электронный.

6. Сравни “Обзор лучших бесплатных антивирусов в 2022 году”[Электронный ресурс]. - URL: https://www.sravni.ru/text/besplatnye-antivirusy/ - Текст: электронный

Приложения

Приложение 1

Антиплагиат

Приложение 2

Критерии оценки:

№ п/п

Наименование параметра документа Word

Кол-во баллов

1

Автоматическое оглавление

1

2

Наличие введения

1

3

Наличие заключения

1

4

Наличие библиографического списка

1

5

Выравнивание абзацев по ширине с красной строкой 1,25

1

6

Правильное оформление разделов, подразделов

1

7

Нумерация страниц, начинается со второй - с оглавления

1

8

Колонтитулы (верхний и нижний)

1

9

Использование собственных стилей оформления

1

10

Выделение ключевых слов, фраз, абзацев (шрифт, начертание, затенение и др.)

1

11

Представление текста в колоночном виде

1

12

Использование иллюстраций (различные объекты) и правильность их оформления

1

13

Наличие таблиц, правильность их оформления

1

14

Использование сносок и выносок, ссылок на источники

1

15

Применение маркированных и нумерованных списков

1

Итого

15

Размещено на Allbest.ru

...

Подобные документы

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Проблема защиты информации. Корпоративная локальная сеть ООО "Диалог ИТ" как объект защиты. Структура системы факторов риска. Алгоритмизация матрицы отношений. Синтез системы защиты информации, оценка их результативности. Основные цели безопасности.

    курсовая работа [3,8 M], добавлен 22.03.2014

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.