Создан заказ №1772105
24 февраля 2017
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений.
Как заказчик описал требования к работе:
Дисциплина: "Теоретические основы компьютерной безопасности"
Реферат + презентация.
Подробности в приложенном файле.
Фрагмент выполненной работы:
Введение
В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия или воздействия не только все наибольшего числа людей, но и все наибольшего числа технических систем, сделанных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее применения во вред людям и государству. Для эффективного решения данной задачи необходим полный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия вероятным угрозам. (работа была выполнена специалистами author24.ru) Здесь под несанкционированным доступом к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно- компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему. Современные вычислительные системы являются территориально распределенными компьютерными сетями, объединяющими с помощью каналов связи различные компьютеры и локальные сети. Уязвимость распределенных вычислительных систем значительно выше уязвимость автономных компьютеров. Это связано, прежде всего, с открытостью, масштабностью и неоднородностью самих локальных сетей. В соответствии с этим есть много методик атак на современные компьютерные сети. При этом численность угроз информационной безопасности и методик их реализации каждый день возрастает. Главными причинами считаются недостатки информационных технологий, а также неуклонный подъем сложности программно-аппаратных средств.
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений. Работы в данном направлении проводятся в мире уже больше 30 лет, в том числе по разработке основ построения и теории защиты, а также соответствующих стандартов оценки ее прочности. Однако различного рода потери от несанкционированного доступа (НСД) к информации продолжают возрастать.
При построении защиты информации сложился подход, базирующийся на представлении процесса ее обработки в виде абстрактной вычислительной среды, в которой работают большое количество субъектов (пользователей и процессов) с большим количеством объектов (ресурсы и наборы данных). При этом построение системы защиты заключается в создании защитной среды в виде некоторого множества ограничений и процедур, способных под управлением ядра безопасности запретить несанкционированный и реализовать санкционированный доступ субъектов к объектам и защиту последних от преднамеренных и случайных внешних и внутренних угроз.
Этапы построения защищенных автоматизированных систем.
Основные этапы построения защищенных автоматизированных систем.
Архитектура современных автоматизированных систем беспрерывно развивается, что обоснованно необходимостью максимального обеспечения потребностей разработчиков и пользователей за счет появления и внедрения инновационных информационных технологий. В первую очередь, это касается повышения качества, гибкости и производительности системы, а также необходимости обеспечивания наибольшей производительности для бизнеса при автоматизации какой-либо сферы, связанной с обработкой информации. В настоящее время в ИТ сфере активно развиваются такие тренды, как технологии мобильного доступа к ресурсам автоматизированных систем, виртуализация, облачные технологии, повсеместное внедрение беспроводных сетей и т.д. Интенсивное проникновение ИТ во все сферы человеческой деятельности приводит к развитию новых средств приема и обработки информации, порождает целые новые направления, к примеру, создание вычислительных сетей технологичных физических объектов, взаимодействующих между собой и внешней средой (интернет вещей). При этом нужно понимать, что развитие архитектуры современных автоматизированных систем не имеет возможность обходить стороной вопросы, касающиеся обеспечения информационной безопасности в данных системах. Современные способы и средства защиты информации развиваются с учетом условий и способов обработки информации, доступа к ней, и с учетом появляющихся новых методик атак на автоматизированные системы. Именно наличие реализованного комплекса мер и средств защиты информации в автоматизированной системе в соответствии с необходимым классом защиты позволяет отнести автоматизированную систему к защищенной. Таким образом, одной из первоочередных задач при построении защищенной автоматизированной системы является её классификация и классификация информационных ресурсов, обрабатываемых в системе, что в дальнейшем позволит определить необходимый класс защиты автоматизированной системы. Для определения рационального комплекса мер и средств защиты нужно принимать во внимание особенности информационных процессов в системе и применяемых информационных технологий, критериев эксплуатации, а также вероятные угрозы информационной безопасности для системы. Именно полученные в итоге первичного сбора и анализа исходные данные об автоматизированной системе позволяют определить требования по защите информации (Рис.2), а также пути реализации требований по защите информации в автоматизированной системе. В общем необходимо выделить следующие основные этапы построения защищенных автоматизированных систем: (Рис.1)
- Классификация автоматизированных систем (государственная информационная система (ГИС), информационная система персональных данных (ИСПДн), корпоративная ИС, обрабатывающая коммерческую тайну и т.д.). Определение угроз безопасности информации в автоматизированной системе. Определение требований по защите информации в автоматизированной системе.
- Разработка защищенной автоматизированной системы или системы защиты автоматизированной системы (проектирование, макетирование, тестирование).
- Внедрение защищенной автоматизированной системы или системы защиты автоматизированной системы (установка и настройка средств защиты, внедрение организационных мер защиты).
- Декларирование соответствия защищенной автоматизированной системы требованиям по защите информации, например, аттестация автоматизированной системы. Определение методов контроля эффективности защитыПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
25 февраля 2017
Заказ завершен, заказчик получил финальный файл с работой
![](https://author24shop.ru/assets/img/avatars/size176x176/57/57.jpg?1675764833)
5
![скачать](/assets/img/lenta2020/download_icon.png)
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений..docx
2021-03-11 23:24
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
![](/assets/images/emoji/star-eyes.png)
Положительно
Очень вежливая и приятная в общении. Справилась со сложной работой в короткий срок на все 100….
Цена качества не просто соответствует , а даже удивила немного.
Можете смело довериться и обращаться)