Вход

Организационные меры защиты информации в компьютерных системах

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 384836
Дата создания 2017
Страниц 16 ( 14 шрифт, полуторный интервал )
Источников 8
Файлы
DOCX
Меры защиты информации в компьютерных системах.docx[Word, 38 кб]
Без ожидания: файлы доступны для скачивания сразу после оплаты.
Документ оформлен в соответствии с требованиями ГОСТ.
790руб.
КУПИТЬ

Описание

Как говорилось выше, защита информации — это комплекс мероприятий, проводимых в единой организационной структурой, направленной на ограждение своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засекреченной информации и ее носителям.
Информация, которая накапливается, обрабатывается и хранится требует обеспечения безопасности, средства обеспечения безопасности понимается, как защита информации.
Таким образом, защита информации - это деятельность субъекта информации или уполномоченного им лица по:
обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;
предотвращению утечки и утраты информации;
сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и програм ...

Содержание

Введение 3
1. Классификация угроз информационной безопасности 5
2. Средства защиты информации 7
3. Организация защиты информации 11
Заключение 14
Список использованной литературы 15


Введение

Информация – это ресурс, без которого могут возникнуть неприятные последствия. Потеря конфиденциальных данных предприятий несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные организации, как крупные, так и малые, используют методы защиты информации.
Защита информации в компьютерных информационных системах является одной из самых острых проблем современного развития IT - технологий. Существующие меры информационной безопасности, должны обеспечивать.
- бесперебойную работу, не приводящих потере информации;
- несанкционированного уничтожения данных;
- доступность и конфиденциальность информации. [1]
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
В данной работе будут рассмотрены вопросы организации мер по защите информации в компьютерных сетях.
Развитие глобальной сети Интернет и сопутствующих технологий, а также информационной защиты является на сегодняшний день актуальной проблемой. Деятельность любого предприятия как в целом, так и отдельно каждого пользователя, невозможно представить без электронной почты, Web-рекламы, в режиме «онлайн» общения. Лидирующее место среди серьезных угроз сетевой безопасности является удаленный доступ к данным. Также, «нападению» может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по каналам связи.
Цель реферата - изучение и анализ мер по защите информации.
В соответствии с поставленной целью были определены следующие задачи:
1. Рассмотреть угрозы информационной безопасности и их классификацию;
2. Охарактеризовать средства защиты информации, их классификацию;
3. Раскрыть возможности организационных мер и средств защиты информации;
Как правило, различные методы и средства информационной сетевой защиты, не могут полной мере обеспечить безопасность. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации.

Фрагмент работы для ознакомления

Анализ последствий основан на проведение анализа возможного ущерба и выбора методов избежания угроз безопасности информации. Угрозы безопасности информации являются: хищение - копирование информации; уничтожение информации; модификация - искажение информации; нарушение доступности информации; отрицание подлинности информации; навязывание ложной информации.Источниками угроз безопасности информации могут быть:Действия субъекта.Технические средства.Стихийные источники.Виды информационной безопасности или угроз безопасности информации на предприятии подразделяют на пассивную и активную.Пассивный риск направлен на использование информационных ресурсов «вне закона» и не направлен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести,например, доступ к базам данных или прослушиванию каналов передачи данных.Активный риск информационной безопасности нацелен на искажение функционирования действующей информационной системы путем целенаправленной атаки на ее подсистемы.К активным видам угрозы компьютерной безопасности относиться, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.Средства защиты информацииЭффективность защиты информации в автоматизированных системах достигается применением средств защиты информации. К методам и средствам защиты информации относят организационно-технические и правовые мероприятий информационной защиты и меры защиты информации (правовая защита информации, техническая, защита экономической безопасности и т.д.).Правовые основы защиты информации – это законодательный орган защиты информации, в котором можно выделить 4 уровня правового обеспечения информационной безопасности информации и информационной безопасности предприятия. [3]Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединились и РФ с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности Российской Федерации.Основой обеспечения полной экономической информационной безопасности, а также правовую охрану информации регламентируется федеральным законом о защите информации. [7]Второй уровень правовой защиты информации – это нормативные акты: указы президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.Третий уровень – это ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем. Также суда относят руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающие государственными органами.На четвертом уровне стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации.Согласно ст. 3. № 149 - ФЗ правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;2) установление ограничений доступа к информации только федеральными законами;3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите, содержащейся в них информации;6) достоверность информации и своевременность ее предоставления;7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.К техническим средствам защиты информации можно отнести совокупность инженерно-технических, электронных и других устройств, приборов и технических систем, а также иных элементов, используемых для решения задач по защите информации, также предупреждения утечки и обеспечения безопасности защищаемой информации. [8]В зависимости от способа реализации средства обеспечения защиты можно разделить на группы:Аппаратные средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Достоинством аппаратных средств является их надежность и независимость от субъективных факторов. Большой устойчивостью к модификации. Из минусов можно выделить недостаточную гибкость и большие объемы и массу, а также достаточно высокую стоимость.Программные средства. Это программы необходимые для идентификации пользователей, контроля доступа, шифрования информации, удаления временных файлов, тестового контроля системы защиты и др. Достоинствам является их универсальность, гибкость, надежность, способность к модификации и развитию простота установки. К минусам можно отнести ограниченную функциональность сети и использование ресурсов сервера и рабочих станций, возможная зависимость от типов компьютеров, высокая чувствительность к случайным или преднамеренным изменениям.Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности.Организационные средства - это организационно-технические: помещения с компьютерами, кабельная систем и др. и организационно-правовые: законы и правила работы, устанавливаемые руководством предприятия. Достоинством является, то что они позволяют решать множество разнообразных вопросов (проблем), легки в реализации, достаточно быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Из минусов можно выделить высокую зависимость от субъективных факторов и от общей организации работы подразделения.Кодирование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по информационным каналам, от утечки. Понятие «кодирование» может применяться совместно с понятием криптографии - это способы и средства обеспечения конфиденциальности информации и аутентификации.Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, идентификация, содержания (имитационная защита) и источника (установление авторства c помощью цифровой подписи). [4]Защита от компьютерных вирусов. На сегодняшний день к 1000 уже известных вирусов появляется 100-150 новых штаммов ежемесячно.

Список литературы [ всего 8]

1. Аппаратные средства компьютера [Электронный ресурс]. – URL: http://life-prog.ru/view_algoritmleng.php?id=1
2. Варлатая С.К. Аппаратно-программные средства и методы защиты информации. / С.К. Варлатая, М.В. Шаханова // Владивосток: Изд-во ДВГТУ, 2007. -318 с.
3. Галатенко В.А. Основы информационной безопасности.
4. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с.
5. Мельников В.П. Информационная безопасность и защита информации./ В.П. Мельников, С.А. Клейменов, А.М. Петраков // 3-е изд., стер. – М.: Академия, 2008. – 336 с.
6. УК РФ
7. Федеральный закон об информации, информационных технологиях и о защите информации N 149-ФЗ от 27.07.2006 г.
8. Угрозы информационной безопасности - [Электронный ресурс]. URL: ru.wikipedia.org/wiki/Угрозы_информационной_безопасности.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01629
© Рефератбанк, 2002 - 2024