Информационная безопасность основные понятия реферат

Изабелла

Например, В. Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией и автоматикой. Другой метод предполагает использование устройств, ограничивающих доступ к объектам и данным. Структурированное описание объекта информатизации, представленное в виде типовых структурных компонентов информационной системы и связей между ними, характеризующих направления циркуляции и параметры потоков информации в совокупности с текстовыми пояснениями, позволяет выявить точки возможного применения угроз или вскрыть существующие уязвимости. Добавил: Upload Опубликованный материал нарушает ваши авторские права? Цели информационной безопасности, классификация угроз. Таким образом, защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Информационная безопасность основные понятия реферат появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ. Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства.

Криптографические методы защиты информации и межсетевые экраны. Основы защиты компьютерной информации: основные понятия и определения.

Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Характеристика состояния национальной безопасности в области информационных отношений. Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т. Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке. Главная База знаний "Allbest" Государство и право Понятие информационной безопасности и защиты информации - подобные работы.

Понятие информационной безопасности и защиты информации Определения понятий "информационная безопасность" и "защита информации". Ее аспекты, обеспечение доступности и конфиденциальности.

Соблюдение авторских и иных прав, а также их правовая защита. Понятие информационной угрозы и уязвимости, ее классификация. Защита информации и информационная безопасность. Информационная безопасность. Они нацелены на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т. Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.

Широко применяются программные средства для защиты от компьютерных вирусов. Антивирусные программы оцениваются по точности информационная безопасность основные понятия реферат и эффективному устранение вирусов, простое использование, стоимость, возможности работать в сети.

Наибольшей популярностью пользуются программы, предназначенные для профилактики заражения, обнаружения и уничтожения вирусов. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т. В России используются и зарубежные антивирусные программы. Абсолютно надёжных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует.

Только многоуровневая оборона способна обеспечить наиболее полную защиту от вирусов. Важным элементом защиты от компьютерных вирусов является профилактика.

Антивирусные программы применяют одновременно с регулярным резервированием данных и профилактическими мероприятиями. Вместе эти меры позволяют значительно снизить вероятность заражения вирусом.

Информационная безопасность. Понятия термины и определения.

Проверка на наличие вирусов файлов, полученных по сети. Одним из наиболее известных способов защиты информации является её кодирование шифрование, криптография. Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством.

Код характеризуется: длиной — числом знаков, используемых при кодировании и структурой — порядком расположения символов, используемых для обозначения классификационного признака.

Общие методы криптографии существуют.

Информационная безопасность основные понятия реферат 4649

Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии. Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ.

[TRANSLIT]

Если использовать и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточноразрядных ключей. Одной из важных проблем информационная безопасность основные понятия реферат безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись ЭЦП.

Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение. Первый отечественный стандарт ЭЦП появился в году. Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.

В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом СУД. Подобные системы обычно представляют собой автоматизированные системы и комплексы, информационная безопасность основные понятия реферат на основе программно-технических средств.

Информационная безопасность основные понятия реферат 6347

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и информационная безопасность основные понятия реферат. В качестве технического средства защиты применяют различные электронные ключи, например, HASP Hardware Against Software Piracyпредставляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования.

Электронные информационная безопасность основные понятия реферат Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.

К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности ИР, относятся:. Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.

Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные — БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности европейские критерии :. Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях.

Контроль доступа — это процесс защиты данных и программ от их использования объектами, не имеющими на это права. Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и или системы ограждения для ограничения входа на территорию охрана периметров.

Понятие информационной безопасности и защиты информации

К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования. Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.

В организациях применяют удостоверения, пропуска, читательские билеты и т. Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов — сканеры.

Другой метод предполагает использование устройств, ограничивающих доступ к объектам и данным. Материалы межвузовского семинара ноября г.

Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания и пропажи. Для защиты информации в информационных компьютерных сетях используют специальные программные, технические и программно-технические средства.

Информационная безопасность: Основы

С целью защиты сетей и контроля доступа в них используют: фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети; фильтрующие маршрутизаторы, реализующие алгоритмы анализа адресов отправления и назначения пакетов в сети; шлюзы прикладных программ, проверяющие права доступа к программам. В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls англ.

Сколько стоит написать твою работу?

Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита. Другим техническим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных. Хотя и внутри этих групп также выделяются несколько иные точки зрения на это понятие.

Операции с данными. Источники возникновения и последствия реализации угроз информационной безопасности Источники возникновения и последствия реализации угроз информационной безопасности. Источники угроз безопасности информации, их классификация 3. Так, например, Л.

Ряд исследователей, относимых к первой группе, распространяют понятие информационной безопасности на весь комплекс мероприятий по защите информации[3]. Например, В. Однако дальнейшего развития в его исследованиях этот тезис не получает. К первой группе можно также отнести исследователей, которые трактуют информационную безопасность исключительно как безопасность информации, передаваемой создаваемой, накапливаемой и т.

И основное внимание при рассмотрении вопросов информационной безопасности уделяют обеспечению безопасности телекоммуникационных и автоматизированных информационных систем, а также информации, хранимой и обрабатываемой на персональных компьютерах[5]. Причем эта тенденция является наиболее распространенной в данной группе. Ее появление вполне закономерно и вызвано рядом обстоятельств, среди которых в первую очередь, по мнению автора, можно отметить информационная безопасность основные понятия реферат.

Интересен подход А. Основным недостатком всех определений, относимых к данной группе, является то, что авторы не рассматривают информационную безопасность как один из видов безопасности личности, общества и государства, а сводят ее к различным аспектам обеспечения защиты информации. Многие из них в частности, И. Михальченко, А. Поздняков рассматривают проблему информационной безопасности как следствие ведения так называемых информационных войн.

Например, А. Своеобразного подхода к пониманию сущности информационной безопасности придерживается В. Этот тезис в определенной мере сближает его с исследователями первой группы. Как показывают приведенные примеры, авторы пытаются информационная безопасность основные понятия реферат широко, чем это имело место в первой группе, рассмотреть проблему информационной безопасности, однако они существенно и, на наш взгляд, неоправданно сужают понятие угрозы личности, обществу и государству в данной области.

Авторы пытаются в данном случае рассмотреть информационную безопасность как комплексное, многоаспектное явление.

Однако единство в его определении отсутствует также, как это имело место и в предыдущих случаях. Некоторые исследователи, пытаясь преодолеть отмеченные сколько переплести дипломную работу недостатки, идут по пути простого перечисления основных направлений обеспечения информационной безопасности, что позволяет очертить основные контуры данного понятия, но не отражает его сущности.

Так, например, Л. Подобная формулировка является не совсем приемлемой еще и потому, что является громоздкой и сложной, перегруженной терминами, нуждающимися в дополнительной конкретизации. Отдельные авторы, например, В.

8554305

Карпов и Д. Добавил: Upload Опубликованный материал нарушает ваши авторские права? Сообщите. Скачиваний: Наиболее распространенные угрозы доступности.

Реферат булгаков белая гвардия80 %
Реферат на тему труд в жизни человека83 %

Понятие информационной безопасности 2. Основные составляющие информационной безопасности 3. Основные определения основные критерии классификации угроз 4. Наиболее распространенные угрозы доступности Заключение Список литературы ВВЕДЕНИЕ Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем.

Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ : - необходимость отнесения определенной информации к категории ограниченного доступа служебной или понятия тайне ; - прогнозирование информационная безопасность выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития; - создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и реферат различных видов ущерба; - создание механизма и условий оперативного реагирования на угрозы ИБ 1.