Вход

Информационная безопасность

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 576047
Дата создания 2020
Страниц 25
Мы сможем обработать ваш заказ (!) 23 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 150руб.
КУПИТЬ

Содержание

Введение…………………………………………………………………….3
1. Понятие информационной безопасности…………………………..…..4
1.1. Понятия………………………………………………………………...4
1.2. История возникновения и развития…………………………………..5
1.3. Составляющие информационной безопасности……....................…..7
2. Основные составляющие угроз………………………………………..10
2.1. Определения и критерии классификации угроз……………………10
2.2. Наиболее распространенные угрозы доступности…………………12
3. Аппаратно-программные средства защиты информации……...……15
3.1. Системы защиты……………………………………………………...15
3.2. Методы обеспечения информационной безопасности…………….19
Заключение………………………………………………………………..24
Список литературы……………………………………………………….25

Введение



Широкое использование компьютерных технологий в качестве средства обработки ........

Фрагмент работы для ознакомления

1. Понятие информационной безопасности
1.1. Понятия
Под информационной безопасностью понимается защита информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных действий, которые могут привести к повреждению информации, ее владельцев или поддерживающей инфраструктуры. Задачи информационной безопасности это уменьшение, чтобы минимизировать ущерб, а также прогнозировать и предотвращать такие воздействия. В свою очередь защита информации - это комплекс мер, призванных обеспечить безопасность информации.
Информационная безопасность не ограничивается только защитой от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и / или понести моральный ущерб) не только из-за несанкционированного доступа, но и из-за сбоя системы, вызвавшего перерыв в работе.
...

1.2. История возникновения и развития
Информационная безопасность возникла с появлением средств для обмена информацией между людьми и с осознанием человеком существования групп интересов, которые могут пострадать от их влияния. Средства информационного общения определили наличие и развитие средств, обеспечивающих обмен информацией между всеми элементами общества. Учитывая влияние на преобразование идей информационной безопасности, можно выделить несколько этапов в разработке средств информационной коммуникации.
Первый этап до 1816 года. Он характеризуется использованием естественных средств передачи информации. В течение этого времени основной задачей информационной безопасности была защита информации о событиях, фактах, имуществе, местонахождении и других данных, которые имеют решающее значение для человека лично или для сообщества, к которому он принадлежал.
...

1.3. Составляющие информационной безопасности
Информационная безопасность - состояние безопасности информационной среды, обеспечение ее формирования, использования и развития.
В современном обществе информационная сфера имеет две составляющие: информационно-техническую (мир технологий, искусственно созданный человеком, технологии и т. д.) и информационно-психологическую (природный мир живой природы, в том числе сам человек). Таким образом, в общем случае информационная безопасность общества может быть представлена ​​двумя компонентами: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью. [2, стр. 177]
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
1. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
2. Целостность – избежание несанкционированной модификации информации;

2.1. Определения и критерии классификации угроз
Угроза - это потенциальная возможность каким-либо образом нарушить информационную безопасность. Попытка реализовать угрозу называется атакой, а тот, кто делает такую ​​попытку, называется атакующим. Потенциальных злоумышленников называют источниками угроз (хакеры). Чаще всего угроза является следствием наличия уязвимостей в защите информационных систем (таких как, например, возможность несанкционированного доступа к критическому оборудованию или программным ошибкам). Временной интервал между тем, когда становится возможным использовать слабое место, и когда разрыв закрывается, называется окном опасности, связанным с этой уязвимостью. Пока существует окно опасности, возможны успешные атаки на информационную безопасность. Если речь идет об ошибках в программном обеспечении, то окно опасности «открывается» с появлением способов использования ошибки и устраняется при применении исправлений, которые ее исправляют.
...

2.2. Наиболее распространенные угрозы доступности
Наиболее распространенными и опасными являются непреднамеренные ошибки обычных пользователей, операторов, системных администраторов и других людей, работающих с информационными системами.
Иногда такие ошибки на самом деле являются угрозами (неправильно введенные данные или ошибка в программе, вызвавшая сбой системы), иногда они создают уязвимости, которые могут использовать киберпреступники (обычно административные ошибки). Пожары и наводнения не вызывают столько проблем, сколько неграмотность и пренебрежение на работе. Конечно, самый радикальный способ справиться с непреднамеренными ошибками - это максимальная автоматизация и строгий контроль. Другие угрозы доступности классифицируются в соответствии с компонентами информационной системы, которым они подвергаются:
1) сбой пользователя;
2) внутренний сбой ИТ-системы;
3) отказ поддерживающей инфраструктуры.
...

3.1. Системы защиты
Несмотря на то, что современные операционные системы персональных компьютеров имеют свои собственные подсистемы безопасности, актуальность создания дополнительных функций безопасности сохраняется. Дело в том, что большинство систем не могут защитить данные вне его, например, при обмене сетевой информацией.
Защиту аппаратного и программного обеспечения информации можно разделить на пять групп:
1. Системы идентификации (распознавания) и аутентификации пользователя.
2. Системы шифрования дисковых данных.
3. Системы шифрования данных, передаваемых по сетям.
4. Системы аутентификации электронных данных
5. Средства управления криптографическими ключами.
Системы идентификации и аутентификации пользователей:
Они используются для ограничения доступа случайных и нелегальных пользователей к ресурсам компьютерной системы.
...

3.2. Методы обеспечения информационной безопасности
По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. [6, стр. 235]
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
1. средства идентификации и аутентификации пользователей (так называемый комплекс ЗА);
2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
3. межсетевые экраны;
4. виртуальные частные сети;
5. средства контентной фильтрации;
6. инструменты проверки целостности содержимого дисков;
7. средства антивирусной защиты;

Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
...

Список литературы

1. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. - 2009. – 354 с.
2. Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2008. –
............
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0045
© Рефератбанк, 2002 - 2024