ГлавнаяГотовые работы МЕТОДЫ И ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ

Готовый реферат

на тему:

«МЕТОДЫ И ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ»









Цена: 750 руб.

Номер: V25453

Предмет: Информационные системы

Год: 2008

Тип: рефераты

Отзывы

Айжамал 26.08.2020
Вас беспокоит автор статьи Айжамал из Кыргызстана,  моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Татьяна М. 12.06.2020
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Юлианна В. 09.04.2018
Мы стали Магистрами)))
Николай А. 01.03.2018
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Инна М. 14.03.2018
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым  буду Вас рекомендовать. Успехов Вам!!!
Ольга С. 09.02.2018
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Ксения 16.01.2018
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Ольга 14.01.2018
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Вера 07.03.18
Защита прошла на отлично. Спасибо большое :)
Яна 06.10.2017
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!

Поделиться

Введение
Содержание
Литература
ВВЕДЕНИЕ
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию..
Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

1. ПРИЧИНЫ, ВЛИЯЮЩИЕ НА РАЗВИТИЕ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ.
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
2. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.
4. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.
5. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
750 руб.

Похожие работы:

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ 

ВВЕДЕНИЕ Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда ...

ПСИХОЛОГИЧЕСКИЕ АСПЕКТЫ ВЛИЯНИЯ СРЕДСТВ МАССОВОЙ ИНФОРМАЦИИ. 

ВВЕДЕНИЕ

Бурно развивающиеся процессы в современном обществе затрагивают все стороны жизни, что приводит ...

ЧАСТНЫЕ МЕТОДЫ ТЕОРИИ ГОСУДАРСТВА И ПРАВА 

3. СИСТЕМА ЧАСТНЫХ МЕТОДОВ ТЕОРИИ ГОСУДАРСТВА И ПРАВА

Общие категории науки отнюдь не перечеркивают частных ...

СТРАТЕГИЧЕСКИЙ МЕНЕДЖМЕНТ, ЕГО СУЩНОСТЬ,ЦЕЛИ, ЗАДАЧИ И МЕТОДЫ УПРАВЛЕНИЯ. 

ВВЕДЕНИЕ

Действия фирмы и их менеджеров не могут сводиться к простому реагированию на происходящие перемены, ...

РАЗРАБОТКА БАЗОВЫХ НОРМАТИВНО-ПРАВОВЫХ ДОКУМЕНТОВ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ЗАО «РЕМЖИЛСЕРВИС-С» 

2.3. Регламентация системы защиты конфиденциальной информации

Правовые нормы обеспечения безопасности и ...

Поиск по базе выполненных нами работ: