*
*


CAPTCHA Image   Reload Image
X

Цели и характеристика основных мероприятий защиты информации

рефераты, информатика

Объем работы: 17 стр.

Год сдачи: 2008

Стоимость: 350 руб.

Просмотров: 507

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Оглавление



Введение 3

1 Категории информационной безопасности 4

2 Создание политики информационной безопасности 6

3 Классификация средств защиты информации 10

4 Работа с конфиденциальной информацией 13

5 Политика ролей 15

Заключение 17

Список использованной литературы 18



Введение



Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:

- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;

- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

- фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;

- подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;

- многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

1 Категории информационной безопасности



Информация с точки зрения информационной безопасности обладает следующими категориями:

• конфиденциальность - гарантия того, что конкретная информация доступна только...

3 Классификация средств защиты информации



Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

- Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих"потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

- Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

- Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

- Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.)...

1. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО «ТИД «ДС», 2001. — С. 612–665.

2. Колин К. К. Фундаментальные основы информатики: социальная информатика. — М.: Академический проект; Екатеринбург: Деловая книга, 2000. — С. 339–346.

3. Копылов В. А. Информационное право: Учебник. — М.: Юристъ, 2002. — С. 430–484.

4. Левин В. И. Носители информации в цифровом веке. — М.: КомпьютерПресс, 2000. — С. 244–252.

5. Мухин В. И. Информационно-программное оружие. Разрушающие программные воздействия. — М.: Изд-во «Паруса», 1998.

6. Черный А. И. На пороге информационного общества // НТИ-2000. Информационное общество. Информационные ресурсы и технологии. Телекоммуникации. Материалы 5-ой международной конференции. — М.: ВИНИТИ, 2000. — С. 332–337.

7. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. —М.: издатель Молгачева С. В., 2001.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу