Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Информационная безопасность – процесс обеспечения конфиденциальности информации.
Создан заказ №4289406
27 октября 2019

Информационная безопасность – процесс обеспечения конфиденциальности информации.

Как заказчик описал требования к работе:
Необходимо написать реферат по информационной безопасности. Обращаюсь к авторам, у которых много работ по этой дисциплина. Прикрепляю пример и оформление доклада. Срок - 3 дня. 12 страниц печатного текста шрифт 14
Фрагмент выполненной работы:
ВВЕДЕНИЕ Актуальность темы. В современных реалиях информационные технологии заполонили жизнь человека. Они присутствуют абсолютно во всех сферах деятельности. От повседневной деятельности до промышленной сферы. В магазине мы рассчитываемся пластиковыми картами, оформляем покупки в интернете, ведем страницы в социальных сетях. Кроме позитивных сторон использования информационных технологий есть и негативные- нашу информацию могут похитить мошенники и использовать в собственных целях. (работа была выполнена специалистами author24.ru) Хорошо еще, если просто взломали страницу в соцсетях и присвоили наши фото, а если взломали сервер банка и украли информацию о клиентах? Это уже совсем другое дело. Могут пострадать сотни и тысячи человек. Безопасность данных сегодня является актуальной проблемой современности. Все развитые государства мира сегодня активно проводят политику конфиденциальности данных с целью защиты их от мошенников. Специалисты успешно разрабатывают современные системы информационной защиты, проводя для этого специализированные меры безопасности. Объект исследования- информационные технологии. Предмет исследования- конфиденциальность информации и защита данных. Цель работы- выявить современные методы обеспечения информационной безопасности и рассмотреть процессы обеспечения конфиденциальности информации. Для достижения поставленной цели необходимо решить такие задачи: - определить понятие информационной безопасности; - установить основные угрозы информационной безопасности; - выявить методы защиты информации. Работа состоит из введения, основной части, заключения и списка использованной литературы. Понятие информационной безопасности Информационная безопасность - это защита информационной системы от случайного или преднамеренного вмешательства, которое может нанести ущерб владельцам или пользователям информации. Выделяют три основных аспекта информационной безопасности: - доступность; - целостность; - конфиденциальность. Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны разными опасными влияниями на информационные компьютерные системы. Современная информационная система является сложной системой, которая состоит из большого числа компонентов разного уровня автономности, компонентов, связанных между собой и обменивающимися данными. Практически каждый компонент может попасть под внешнее влияние или быть выведенным из строя. Компоненты автоматизированной информационной системы можно группировать по типам: - аппаратные средства - компьютеры и их составные части; - программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы; - данные, хранящиеся на магнитных носителях, печатные, архивы, системные журналы и прочее; - персонал - обслуживающий персонал и пользователи. Опасное воздействие на компьютерную информационную систему можно поделить на случайное и преднамеренное. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показал, что информация подвергается разным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут стать: - аварийные ситуации из-за стихийных бедствий и отключений электропитания; - отказы и сбои аппаратуры; - ошибки в программном обеспечении; - ошибки в работе персонала; - помехи в линиях связи из-за воздействий внешней среды. Преднамеренное действие - это целенаправленное действия нарушителя. В роли нарушителя может выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут вызвать: - недовольство служащего своей карьерой; - взятка; - любопытство; - конкурентная борьба; - стремление самоутвердиться любой ценой. Самым распространенным и многочисленным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. Для правильного понимания вопросов хищения информации стоит классифицировать каналы НСД, по которым можно осуществить несанкционированные действия: Через человека: - хищение носителей информации; - чтение информации с экрана или клавиатуры; - чтение информации из распечатки. Через программу: - перехват паролей; - дешифровка зашифрованной информации; - копирование информации с носителя. Через аппаратуру: - подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; - перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д. Особенно стоит акцентировать внимание на угрозах, которым могут подвергаться компьютерные сети. Главная особенность любой компьютерной сети заключается в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, которые пересылаются между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
28 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Информационная безопасность – процесс обеспечения конфиденциальности информации..docx
2019-10-31 20:30
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Благодарна автору за работу, выполнила очень быстро и качественно. Рекомендую данного автора!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
информационная безопасность и развитие новейших мультимедийных технологий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информ. безопасность 6729/16
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Исследование схем разделения секрета для применения в стеганографии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аутентификация сообщений при взаимодействии между организациями
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Лабораторные работы на платформе 1С "Бухглатерия"
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Модели нарушителя безопасности персональных данных.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Роль информационного права и информационной безопасности в современном обществе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Социальные сети, движение и защита контента.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Тема любая из списка
Реферат
Информационная безопасность
Стоимость:
300 ₽
Стратегия национальной безопасности РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сетевая защита
Реферат
Информационная безопасность
Стоимость:
300 ₽
Понятие, сущность, цели и значение защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Инфекционные болезни, отравления
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы