Автор24

Информация о работе

Подробнее о работе

Страница работы

Основные задачи и функции обеспечения информационной безопасности

  • 16 страниц
  • 2017 год
  • 40 просмотров
  • 0 покупок
Автор работы

ViktorPetrovich

преподаватель ВУЗа

460 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

С появлением персональных компьютеров и развитием компьютерных сетей до всемирной глобальной паутины и развития компьютерных вредоносных программ, распространяющихся по сети, крадущих, искажающих данные на зараженных компьютерах – встал вопрос о защите информации. А с появлением промышленного шпионажа, а так же усиленным интересом к разработкам в космической области и оборонной промышленности появляется – информационная безопасность.
Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Естественно, в наш век цифровых технологий информация может быть как общедоступной - для всех пользователей сети, так и конфиденциальной – предназначенной для определенного круга лиц. Так, к примеру – разграничение доступа к информации между сотрудниками предприятия, назначение прав к общедоступной информации во избежание её изменения, кроме владельца созданной информации. Таким образом, обеспечивается целостность общедоступной информации предприятия.
Обеспечение целостности информации играет так же немаловажную роль. Попытки изменения злоумышленником данных, скажем – банковского аккаунта транзакции перевода денежных средств является как раз тем самым изменением данных, то есть нарушением целостности информации. Это может произойти в том случае, если передаваемые данные не защищены, либо имеют слабую криптографическую защиту. Для обеспечения целостности данных проводят ряд мероприятий – таких как криптографическое шифрование данных, создание серверных RAID – массивов с дублированием хранимых и обрабатываемых данных, обеспечение помехоустойчивых соединений в линиях связи, по которым передаются данные, криптографическую защиту при передаче данных.

Целью информационной безопасности служит защита и целостность информации от неправомерного, несанкционированного доступа с целью искажения, кражи, добавления или уничтожения данных во время обработки, отображения, хранения и передачи информации. Комплексное проведение мероприятий по защите информации – выявление угроз со стороны персонала, возможность угроз извне в виде хакерских атак или попадания компьютерных вредоносных программ помогает защитить данные от несанкционированного искажения и перехвата обеспечивая целостность данных.
Задачи, которые стоят перед информационной безопасностью:
1) Конфиденциальность информации – доступ к информации только авторизованным пользователям, процессам и устройствам.
Разграничение доступа к информации - назначение прав доступа к информации пользователям. Доступ к информации предоставляется только авторизованным пользователям и устройствам.
Скрытие информации - сделать неизвестным сам факт существования информации. К примеру - использование стеганографии.
Шифрование – приведение информации в нечитабельный вид, для пользователей, не имеющих ключа шифрования. Сейчас разработано множество различных методов шифрования информации.
Разделение информации – разделение информации на части таким образом, что знание одной части, не давало возможности восстановить всю информацию.
2) Целостность информации – отсутствие неправомочных искажений, добавления или уничтожения информации. То есть это сохранение данных в том виде, в котором они были созданы, и проводить манипуляцию с ними может только автор, создавший эти данные. Целостность информации обеспечивается конфиденциальностью и резервным копированием данных. Так, например, для резервного копирования создаются RAID – массивы с зеркальной записью информации, когда на два жестких диска пишется одновременно одна и та же информация. В случае отказа одного винчестера, его может заменить другой. Проверка на нарушение целостности передаваемой информации осуществляется с помощью хеш-сумм сообщений вычисленных алгоритмом МАС.
3) Подлинность информации – возможность в однозначном порядке идентифицировать автора или источник созданной информации. Подлинность электронных данных обычно удостоверяется электронно-цифровой подписью.
4) Доступность информации и информационной системы – обеспечение своевременного и надежного доступа к информации и информационным сервисам.
5) Неотказуемость - неотрекаемость от авторства информации, а также факта её отправки или получения. Неотказуемость можно гарантировать электронно-цифровой подписью и другими криптографическими средствами и протоколами.

Принципы, основные задачи и функции обеспечения информационной безопасности.
Вопрос 2. Задачи контроля информационной целостности.
Вопрос 3. Что такое криптосистема. Определение её стойкости. Работа на оценку 5, оригинальность от 60%.

1. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. Электронное издание – КУДИЦ-ОБРАЗ, 2001. – 363с.
2. Сычев Ю. Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: издательский центр ЕАОИ, 2007. -300с.
3. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика. Электронинформа, 1997. – 368с.
4. Филин С. А. Информационная безопасность . Учебное пособие. – М.: Издательство «Альфа-пресс», 2006. – 412с.
5. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учебн.пособие. –М.: «Академия», 2005. – 256с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

С появлением персональных компьютеров и развитием компьютерных сетей до всемирной глобальной паутины и развития компьютерных вредоносных программ, распространяющихся по сети, крадущих, искажающих данные на зараженных компьютерах – встал вопрос о защите информации. А с появлением промышленного шпионажа, а так же усиленным интересом к разработкам в космической области и оборонной промышленности появляется – информационная безопасность.
Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Естественно, в наш век цифровых технологий информация может быть как общедоступной - для всех пользователей сети, так и конфиденциальной – предназначенной для определенного круга лиц. Так, к примеру – разграничение доступа к информации между сотрудниками предприятия, назначение прав к общедоступной информации во избежание её изменения, кроме владельца созданной информации. Таким образом, обеспечивается целостность общедоступной информации предприятия.
Обеспечение целостности информации играет так же немаловажную роль. Попытки изменения злоумышленником данных, скажем – банковского аккаунта транзакции перевода денежных средств является как раз тем самым изменением данных, то есть нарушением целостности информации. Это может произойти в том случае, если передаваемые данные не защищены, либо имеют слабую криптографическую защиту. Для обеспечения целостности данных проводят ряд мероприятий – таких как криптографическое шифрование данных, создание серверных RAID – массивов с дублированием хранимых и обрабатываемых данных, обеспечение помехоустойчивых соединений в линиях связи, по которым передаются данные, криптографическую защиту при передаче данных.

Целью информационной безопасности служит защита и целостность информации от неправомерного, несанкционированного доступа с целью искажения, кражи, добавления или уничтожения данных во время обработки, отображения, хранения и передачи информации. Комплексное проведение мероприятий по защите информации – выявление угроз со стороны персонала, возможность угроз извне в виде хакерских атак или попадания компьютерных вредоносных программ помогает защитить данные от несанкционированного искажения и перехвата обеспечивая целостность данных.
Задачи, которые стоят перед информационной безопасностью:
1) Конфиденциальность информации – доступ к информации только авторизованным пользователям, процессам и устройствам.
Разграничение доступа к информации - назначение прав доступа к информации пользователям. Доступ к информации предоставляется только авторизованным пользователям и устройствам.
Скрытие информации - сделать неизвестным сам факт существования информации. К примеру - использование стеганографии.
Шифрование – приведение информации в нечитабельный вид, для пользователей, не имеющих ключа шифрования. Сейчас разработано множество различных методов шифрования информации.
Разделение информации – разделение информации на части таким образом, что знание одной части, не давало возможности восстановить всю информацию.
2) Целостность информации – отсутствие неправомочных искажений, добавления или уничтожения информации. То есть это сохранение данных в том виде, в котором они были созданы, и проводить манипуляцию с ними может только автор, создавший эти данные. Целостность информации обеспечивается конфиденциальностью и резервным копированием данных. Так, например, для резервного копирования создаются RAID – массивы с зеркальной записью информации, когда на два жестких диска пишется одновременно одна и та же информация. В случае отказа одного винчестера, его может заменить другой. Проверка на нарушение целостности передаваемой информации осуществляется с помощью хеш-сумм сообщений вычисленных алгоритмом МАС.
3) Подлинность информации – возможность в однозначном порядке идентифицировать автора или источник созданной информации. Подлинность электронных данных обычно удостоверяется электронно-цифровой подписью.
4) Доступность информации и информационной системы – обеспечение своевременного и надежного доступа к информации и информационным сервисам.
5) Неотказуемость - неотрекаемость от авторства информации, а также факта её отправки или получения. Неотказуемость можно гарантировать электронно-цифровой подписью и другими криптографическими средствами и протоколами.

Принципы, основные задачи и функции обеспечения информационной безопасности.
Вопрос 2. Задачи контроля информационной целостности.
Вопрос 3. Что такое криптосистема. Определение её стойкости. Работа на оценку 5, оригинальность от 60%.

1. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. Электронное издание – КУДИЦ-ОБРАЗ, 2001. – 363с.
2. Сычев Ю. Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: издательский центр ЕАОИ, 2007. -300с.
3. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика. Электронинформа, 1997. – 368с.
4. Филин С. А. Информационная безопасность . Учебное пособие. – М.: Издательство «Альфа-пресс», 2006. – 412с.
5. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учебн.пособие. –М.: «Академия», 2005. – 256с.

Купить эту работу

Основные задачи и функции обеспечения информационной безопасности

460 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 ноября 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
ViktorPetrovich
4
преподаватель ВУЗа
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—5 дней
460 ₽ Цена от 200 ₽

5 Похожих работ

Контрольная работа

Безопасность проектных решений

Уникальность: от 40%
Доступность: сразу
250 ₽
Контрольная работа

Основы информационной безопасности - контрольная

Уникальность: от 40%
Доступность: сразу
90 ₽
Контрольная работа

Информационная безопасность локальной сети и сервера бухгалтерии предприятия

Уникальность: от 40%
Доступность: сразу
350 ₽
Контрольная работа

Основы информационной безопасности

Уникальность: от 40%
Доступность: сразу
220 ₽
Контрольная работа

правовое, аппаратно – техническое и программное обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе ViktorPetrovich 2017-03-28
Контрольная работа

Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!

Общая оценка 5
Отзыв Татьяна_5085 об авторе ViktorPetrovich 2016-09-14
Контрольная работа

приятно работать: оперативно работает

Общая оценка 5
Отзыв Александра ---- об авторе ViktorPetrovich 2015-03-02
Контрольная работа

Спасибо большое автору , за выполненную работу !

Общая оценка 5
Отзыв Азат об авторе ViktorPetrovich 2015-01-15
Контрольная работа

Очень качественно и в срок))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽