Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Информационная безопасность – процесс обеспечения конфиденциальности информации.
Создан заказ №4289406
27 октября 2019

Информационная безопасность – процесс обеспечения конфиденциальности информации.

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Актуальность темы. В современных реалиях информационные технологии заполонили жизнь человека. Они присутствуют абсолютно во всех сферах деятельности. От повседневной деятельности до промышленной сферы. В магазине мы рассчитываемся пластиковыми картами, оформляем покупки в интернете, ведем страницы в социальных сетях. Кроме позитивных сторон использования информационных технологий есть и негативные- нашу информацию могут похитить мошенники и использовать в собственных целях. (работа была выполнена специалистами Автор 24) Хорошо еще, если просто взломали страницу в соцсетях и присвоили наши фото, а если взломали сервер банка и украли информацию о клиентах? Это уже совсем другое дело. Могут пострадать сотни и тысячи человек. Безопасность данных сегодня является актуальной проблемой современности. Все развитые государства мира сегодня активно проводят политику конфиденциальности данных с целью защиты их от мошенников. Специалисты успешно разрабатывают современные системы информационной защиты, проводя для этого специализированные меры безопасности. Объект исследования- информационные технологии. Предмет исследования- конфиденциальность информации и защита данных. Цель работы- выявить современные методы обеспечения информационной безопасности и рассмотреть процессы обеспечения конфиденциальности информации. Для достижения поставленной цели необходимо решить такие задачи: - определить понятие информационной безопасности; - установить основные угрозы информационной безопасности; - выявить методы защиты информации. Работа состоит из введения, основной части, заключения и списка использованной литературы. Понятие информационной безопасности Информационная безопасность - это защита информационной системы от случайного или преднамеренного вмешательства, которое может нанести ущерб владельцам или пользователям информации. Выделяют три основных аспекта информационной безопасности: - доступность; - целостность; - конфиденциальность. Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны разными опасными влияниями на информационные компьютерные системы. Современная информационная система является сложной системой, которая состоит из большого числа компонентов разного уровня автономности, компонентов, связанных между собой и обменивающимися данными. Практически каждый компонент может попасть под внешнее влияние или быть выведенным из строя. Компоненты автоматизированной информационной системы можно группировать по типам: - аппаратные средства - компьютеры и их составные части; - программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы; - данные, хранящиеся на магнитных носителях, печатные, архивы, системные журналы и прочее; - персонал - обслуживающий персонал и пользователи. Опасное воздействие на компьютерную информационную систему можно поделить на случайное и преднамеренное. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показал, что информация подвергается разным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут стать: - аварийные ситуации из-за стихийных бедствий и отключений электропитания; - отказы и сбои аппаратуры; - ошибки в программном обеспечении; - ошибки в работе персонала; - помехи в линиях связи из-за воздействий внешней среды. Преднамеренное действие - это целенаправленное действия нарушителя. В роли нарушителя может выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут вызвать: - недовольство служащего своей карьерой; - взятка; - любопытство; - конкурентная борьба; - стремление самоутвердиться любой ценой. Самым распространенным и многочисленным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. Для правильного понимания вопросов хищения информации стоит классифицировать каналы НСД, по которым можно осуществить несанкционированные действия: Через человека: - хищение носителей информации; - чтение информации с экрана или клавиатуры; - чтение информации из распечатки. Через программу: - перехват паролей; - дешифровка зашифрованной информации; - копирование информации с носителя. Через аппаратуру: - подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; - перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д. Особенно стоит акцентировать внимание на угрозах, которым могут подвергаться компьютерные сети. Главная особенность любой компьютерной сети заключается в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, которые пересылаются между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
28 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Loral
5
скачать
Информационная безопасность – процесс обеспечения конфиденциальности информации..docx
2019-10-31 20:30
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Благодарна автору за работу, выполнила очень быстро и качественно. Рекомендую данного автора!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Стратегия национальной безопасности РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты обеспечения информационной безопасности в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование СИЗ Банка ПАО ВТБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
анализ цифрового следа и безопасности профилей одноклассников в соцсетях
Другое
Информационная безопасность
Стоимость:
300 ₽
Исследование новых схем цифровой подписи "вслепую" (Blind signature) и их применения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
СРОЧНО !!! Написание главы с математикой (30-50 стр) для уже готовой работы.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать презентацию по теме: Методика оценки актуальных угроз ФСТЭК и ФСБ
Презентации
Информационная безопасность
Стоимость:
300 ₽
Защищённый электронный документооборот
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация информационной безопасности систем ведения кадрового учета.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат по БЖД(Безопасность жизнедеятельности)
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность электронных платежей в сети Интернет.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Экономическая безопасность ВЭД предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблема вывоза капитала за пределы национальной территории
Реферат
Информационная безопасность
Стоимость:
300 ₽
Алгоритм обеспечения сетевой безопасности в ОС (по выбору)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технологии обеспечения ИБ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ постквантовых криптографических алгоритмов цифровой подписи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы