Вход

Конфиденциальность, целостность и доступность как свойство информации, требующей защиты.

Реферат
Дата создания 24.01.2016
Страниц 15
Источников 7
Вы будете перенаправлены на сайт нашего партнёра, где сможете оформить покупку данной работы.
693руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ Введение 3 Виды и свойства информации, задачи ее защиты 4 Угрозы конфиденциальности, целостности, доступности информации 8 Заключение 15 Список использованной литературы 16 Содержание

Фрагмент работы для ознакомления

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).Удаленные рабочие места и внешние каналы связи являются доступными для злоумышленника компонентами информационной среды. Используя халатное отношение при работе удаленного пользователя, злоумышленник может реализовать атаку несанкционированного доступа (НСД). Доступность же коммуникационных каналов во внешнем секторе может привести к перехвату злоумышленником информационных пакетов. Вообще, на данный момент известно довольно большое количество самых различных угроз связанных с нарушением доступности, целостности, конфиденциальности информации. В литературе по безопасности информации встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рисунке 2.Рисунок 2. Общая классификация угроз безопасностиИскусственные угрозы - это угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:непреднамеренные угрозы;преднамеренные (умышленные) угрозы.Естественные угрозы - это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.Для защиты от угроз доступности, целостности, конфиденциальности возможно применение следующих мер:Организационные мерыТехнические меры.Организационные (административные) меры защиты информации – это меры, которые регламентируют процессы функционирования информационной системы, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.Структура системы организационной защиты информации представлена на рисунке 3.Рисунок 3. Структура системы организационной защиты информацииВыделим принципы организационной защиты информации:Комплексный подход (необходимо комплексное принятие всех возможных организационных мер).Оперативность принятия решений (специалист службы безопасности должен оперативно решать задачи информационной безопасности).Персональная ответственность (каждый из сотрудников компании обязан нести персональную ответственность за своевременность и эффективность принятия мер по обеспечению информационной безопасности).Технические меры по защите информации разделяются на два класса:Ограничение и контроль физического доступа к объектам информационной системы и ее техническим средствам (совместно с организационными мерами).Использование программных, программно-аппаратных и аппаратных средств для защиты информации:Сетевое экранирование.Обнаружение и предотвращение вторжений.Контроль целостности.Анализ журналов.Защита от вредоносного программного обеспечения.В заключение отметим, что для эффективной реализации защиты информации следует строить комплексную систему, которая должна обеспечивать надежное шифрование и передачу файлов, доступ к ним только авторизированных пользователей, изолированных друг от друга, а также содержать инструменты защиты от вредоносного программного обеспечения.ЗаключениеПроблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.Наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных информационных системах становятся защита важнейших ее свойств – доступности, целостности, конфиденциальности.В ходе исследования вопросов защиты доступности, целостности и конфиденциальности информации были получены следующие результаты:Выявлена роль информации в современном мире и сделан вывод о том, что информация – важнейший ресурс.Выделены свойства информации, среди которых в свете исследования вопросов информационной безопасности особое место занимают доступность, целостность и конфиденциальность.Определены основные угрозы доступности, целостности и конфиденциальности. В общем случае угрозы разделены на естественные и искусственные.Рассмотрены возможные меры по защите информации – организационные и технические.Таким образом, можно сделать вывод о достижении цели и решении задач, поставленных во введении.Список использованной литературыФедеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)Барабаш П.А. безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. –232с.Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. –245с.Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.Информатика:Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с.Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015) 2. Барабаш П.А. безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. –232с. 3. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 245 с. 4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с. 5. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил. 6. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с. 7. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с. 8. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с. список литературы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
Сколько стоит
заказать работу?
1
Заполните заявку - это бесплатно и ни к чему вас не обязывает. Окончательное решение вы принимаете после ознакомления с условиями выполнения работы.
2
Менеджер оценивает работу и сообщает вам стоимость и сроки.
3
Вы вносите предоплату 25% и мы приступаем к работе.
4
Менеджер найдёт лучшего автора по вашей теме, проконтролирует выполнение работы и сделает всё, чтобы вы остались довольны.
5
Автор примет во внимание все ваши пожелания и требования вуза, оформит работу согласно ГОСТам, произведёт необходимые доработки БЕСПЛАТНО.
6
Контроль качества проверит работу на уникальность.
7
Готово! Осталось внести доплату и работу можно скачать в личном кабинете.
После нажатия кнопки "Узнать стоимость" вы будете перенаправлены на сайт нашего официального партнёра Zaochnik.com
© Рефератбанк, 2002 - 2017