Рекомендуемая категория для самостоятельной подготовки:
Отчёт по практике*
Код |
387462 |
Дата создания |
2018 |
Страниц |
23
|
Мы сможем обработать ваш заказ (!) 4 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Изучить ведение конфиденциального делопроизводства на предприятии. Ознакомиться со структурой, с угрозами для защиты информации.
01.04.2017
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично ...
Содержание
ВВЕДЕНИЕ
1 Ознакомление со структурой, лицензией и уставом организации, решаемыми задачами
2 Ознакомление со структурой органов защиты информации
3 Ознакомиться с видами угроз безопасности информации, характерными для организации
4 Ознакомление с видами защиты информации, применяемыми в организации
5 Ознакомиться с методами, средствами защиты информации, применяемыми в организации
6 Изучение перспектив и направлений развития средств защиты информации по теме практики: «Преступления в сфере компьютерной информации»
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А
ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ А
ПРИЛОЖЕНИЕ Б
ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЯ Б
Введение
Производственная практика проходила на базе (название предприятия) период с ________ по ________.
Цель производственной практики: приобретение практических навыков и освоение профессиональной компетенции по МДК 02.02 «Ведение конфиденциального делопроизводства».
Задачи практики:
1. Ознакомиться со структурой, лицензией и уставом организации, решаемыми задачами;
2. Ознакомиться со структурой органов защиты информации;
3. Ознакомиться с видами угроз безопасности информации, характерными для организации;
4. Ознакомиться с видами защиты информации, применяемыми в организации;
5. Ознакомиться с методами, средствами защиты информации, применяемыми в организации;
6. Изучить перспективы и направления развития средств защиты информации
По теме практики: «Преступления в сфере компьютерной инфор мации
Фрагмент работы для ознакомления
, классифицирующиеся по физическим и конструктивным особенностям).Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать). В тоже время не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими аналогичными методами.Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это.Из вышеизложенного можно сделать вывод, что неправомерный доступ – это сложное понятие, которое включает в себя такие действия как:1) «физическое» проникновение, дающее возможность по своему усмотрению оперировать данным объемом компьютерной информации;2) несанкционированные операции с компьютерной информацией.Состав по конструкции материальный. Для квалификации деяния по данной статье как оконченного, необходимо наступления хотя бы одного из последствий указанных в исчерпывающем перечне, который дается в части первой статьи, а именно: уничтожение, блокирование, модификацию, копирование информации либо нарушение работы ЭВМ, системы ЭВМ или их сети.Уничтожение информации – прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ. В случае, когда у пользователя существует возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.Блокирование информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.Модификация информации – это внесение в нее любых изменений без согласия ее собственника (владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация программы для ЭВМ или базы данных – «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя».Копирование компьютерной информации – перенос информации на другой машинный или иной носитель. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки. В то же время копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.Создание, использование и распространение вредоносных программ для ЭВМОбщественная опасность данного преступления заключается в том, что используемые или распространяемые вредоносные программы способны в любой момент парализовать работу компьютерной системы.В соответствии со ст. 1 Закона РФ «Об авторских правах и смежных правах» программами для ЭВМ является форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения, определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные отображения.Объективная сторона анализируемого преступления выражается: 1) в создании новых программ; 2) во внесении изменений в уже существующие программы; 3) в использовании таких программ по их назначению; 4) в распространении таких программ или машинных носителей с такими программами.5 Ознакомиться с методами, средствами защиты информации, применяемыми в организацииМетоды обеспечения безопасности информации в ИС:· препятствие;· управление доступом;· механизмы шифрования;· противодействие атакам вредоносных программ;· регламентация;· принуждение;· побуждение.Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.Управление доступом включает следующие функции зашиты:· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); · разрешение и создание условий работы в пределах установленного регламента;· регистрацию (протоколирование) обращений к защищаемым ресурсам;· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.Вся совокупность технических средств подразделяется на аппаратные и физические.Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.6 Изучение перспектив и направлений развития средств защиты информации по теме практики: «Преступления в сфере компьютерной информации»Для того, чтобы оценить перспективы развития технических средств защиты информации, нужно в первую оценить состояние развития среды, влияющей на объект защиты. Необходимо понять, как развиваются технические средства вычислительной техники (программные и аппаратные), появились ли новые угрозы, и если да, то какие.Операционные системы.
Список литературы
став и лицензия [Электронныйресурс]// https://knastu.ru/sveden/document
2. Структура и органы управления образовательной организацией Электронныйресурс]// https://knastu.ru/sveden/struct
3. Понятия и виды преступлений в сфере компьютерной информации [Электронныйресурс]//http://www.razlib.ru/shpargalki/shpargalka_po_ugolovnomu_pravu_osobennaja_chast/p61.php
4. Понятия преступлений в сфере компьютерной информации [Электронныйресурс]//http://vuzirossii.ru/publ/glava_14_1_ponjatie_prestuplenij_v_sfere_kompjuternoj_informacii/16-1-0-453
5. Преступления в сфере компьютерной информации: понятия и виды. Неправомерный доступ к компьютерной информации [Электронный ресурс] // https://alekssandr.jimdo.com.
6. Виды угроз информационной безопасности [Электронный ресурс] //http://www.arinteg.ru/articles/ugrozy-informatsionnoy-bezopasnosti-27123.html
7. Преступления в сфере компьютерной информации [Электронный ресурс] // http://www.km.ru/referats/27
8. Преступления в сфере компьютерной информации [Электронный ресурс] // http://www.crime-research.ru/library/CodeRu.htm
9. Преступления в сфере компьютерной информации [Электронный ресурс] // https://lawbook.online/prava-pravovedenie-osnovyi/114-prestupleniya-sfere-kompyuternoy-41472.html .
10. Преступления в сфере компьютерной информации [Электронный ресурс] // http://uristinfo.net/2010-12-28-11-45-41/226-ugolovnoe-pravo-kurs-lektsij-vt-batychko/5744-prestuplenija-v-sfere-kompjuternoj-informatsii.html
11. Развитие средств технической защиты информации [Электронный ресурс] // http://www.okbsapr.ru/konyavskiy_2008_1.html
12. Методы и средства защиты информации [Электронный ресурс] // https://abc.vvsu.ru/books/inform_tehnolog/page0025.as
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
Другие отчёты по практике
bmt: 0.00454