Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
575635 |
Дата создания |
2016 |
Страниц |
20
|
Мы сможем обработать ваш заказ (!) 10 января в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1.Общая характеристика задача обеспечения информационной безопасности 5
2. Технологические системы мониторинга информационной системы 7
3.Автоматизированные системы обеспечения информационной безопасности 10
4. Профилактика возникновения инцидентов информационной безопасности 16
Заключение 19
Список использованных источников 20
Введение
В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты от несанкционированного использования информационных ресурсов во все сферы, связанные с работой в автоматизированных системах.
Цель данной работы: работа системы обеспечения информационной безопасности.
Инциденты ИБ предполагают проведение разведки с целью определения:
- наличия цели, получения представления об окружающей ее сетевой топологии и о том, с кем обычно эта цель связана обменом информации;
- потенциальных уязвимостей цели или непосредственно окружающей ее сетевой среды, которые можно использовать для атаки.
В некоторых случаях технический сбор информации расширяется и переходит в несанкционированный доступ, если, например, злоумышленник при поиске уязвимости пытается получить несанкционированный доступ. Обычно это осуществляется автоматизированными средствами взлома, которые не только производят поиск уязвимости, но и автоматически пытаются использовать уязвимые системы, сервисы и (или) сети.
Объект исследования: информационные системы предприятий.
Предмет исследования: методика превентивных и профилактических мероприятий для предотвращения инцидентов информационной безопасности.
Задачи работы:
- анализ законодательных и теоретических аспектов работы с инцидентами информационной безопасности;
- анализ использования программных средств по обеспечению информационной безопасности;
- определение мер по фиксации инцидентов информационной безопасности;
- - анализ программных решений по комплексному обеспечению защиты информации;
- определение мер по предотвращению инцидентов информационной безопасности.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с конфиденциальной информацией, сравнения, включенного наблюдения, государственных стандартов в области информационной безопасности.
Фрагмент работы для ознакомления
Типовые политики информационной безопасности или защитные меры информационной безопасности (ИБ) не могут полностью гарантировать защиту информации, информационных систем, сервисов или сетей. После внедрения защитных мер, вероятно, останутся слабые места, которые могут сделать обеспечение информационной безопасности неэффективным, и, следовательно, инциденты информационной безопасности - возможными. Инциденты информационной безопасности могут оказывать прямое или косвенное негативное воздействие на бизнес-деятельность организации. Кроме того, будут неизбежно выявляться новые, ранее не идентифицированные угрозы. Недостаточная подготовка конкретной организации к обработке таких инцидентов делает практическую реакцию на инциденты малоэффективной, и это потенциально увеличивает степень негативного воздействия на бизнес.
В рамках данной работы проведен анализ автоматизированных систем, предназначенных для обеспечения задач информационный безопасности и предотвращения инцидентов информационной безопасности.
Этапами работы явились:
- постановка задач использования автоматизированных средств для решения задач обеспечения информационный безопасности;
- определение технологических аспектов расследования инцидентов информационной безопасности;
- анализ программных решений по комплексному обеспечению защиты информации;
- определение перечня профилактических мер по предотвращению инцидентов информационной безопасности.
Результаты работы могут быть использованы при проектировании систем информационной безопасности.
Список литературы
1. ГОСТ Р ИСО/МЭК ТО 18044-2007. «Менеджмент инцидентов информационной безопасности»
2. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
3. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
4. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
5. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
6. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
7. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
8. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
9. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
10. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
12. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00425