Автор24

Информация о работе

Подробнее о работе

Страница работы

Современные угрозы информационной безопасности

  • 31 страниц
  • 2018 год
  • 64 просмотра
  • 1 покупка
Автор работы

user1438768

330 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 3
1 Информационная безопасность и виды возможных угроз 5
1.1 Понятие информационной безопасности 5
1.2 Виды угроз информационной безопасности 7
2 Подходы к проектированию систем защиты информации 10
2.1 Принципы выработки функциональной политики защиты информации организации 10
2.2 Выработка функциональной политики защиты информации организации 20
Заключение 27
Список использованных источников 29

1.1 Понятие информационной безопасности

Чем больше данных переносится на цифровые носители, тем острее становятся угрозы информационной безопасности. А значит, проблема защиты данных от угрожающих им факторов требует постоянного внимания. Для того чтобы тактика при защите данных была наиболее эффективной, нужен анализ всех возможных угроз, которые потенциально могут нанести урон охраняемой информации1.
Классификация угроз информационной безопасности содержит два основных типа: угрозы искусственные и естественные. К последним относятся те виды угроз, которые могут нанести ущерб без влияния человека. Среди них наводнения, молнии, ураганы, пожары и так далее. Среди естественных причин основные угрозы информационной безопасности исходят от пожаров. Датчики возгорания, контроль соблюдения техники противопожарной безопасности, наличие в помещениях, в которых располагаются серверы и архивы с информацией средств для тушения пожара – это важные элементы борьбы за безопасность данных.
...

1.2 Виды угроз информационной безопасности

Есть четыре действия, которые осущетвляются с информацией и способны содержать в себе угрозу: уничтожение, утечка, модификация, сбор. Такие действия базовые для последующего рассмотрения.
В соответствии с принятой классификацией, разделим все источники угроз на внутренние и внешние.
Источники внутренних угроз это2:
1. Аппаратные средства;
2. Программное обеспечение;
3. Сотрудники организации.
Внутренние угрозы способны находить отражение в таких формах:
• ошибки системных администраторов и пользователей;
• нарушения персоналом компании установленных регламентов уничтожения, передачи, обработки и сбора информации;
• ошибки в функционировании программного обеспечения;
• сбои и отказы в функционировании компьютерного оборудования.
К внешним источникам угроз могут быть отнесены:
1. Вредоносные программы и компьютерные вирусы;
2. Отдельные лица и организации;
3. Стихийные бедствия.
...

2.1 Принципы выработки функциональной политики защиты информации организации

Можно говорить о том, что в настоящей момент есть мнение, что вопросы защиты данных относятся лишь к информации, которая обрабатывается компьютером. По-видимому, это обусловлено тем, что компьютер, и в частности персональный компьютер, представляет собой «ядро», центр хранения данных. Объект информатизации, относительно которого направлены действия по защите данных, представляется как более широкое понятие в сравнении с персональным компьютером.
...

2.2 Выработка функциональной политики защиты информации организации

Прежде чем предлагать определенные решения по организации системы защиты данных, необходима разработка политики безопасности. Политика безопасности является набором практических рекомендаций, правил и законов, на базе которых формируется защита, управление и распределение критичных данных в системе. Ею должны охватываться все особенности процесса обработки данных, определяя поведение системы в разных ситуациях.
Реализация политики безопасности происходит посредством мер организационного характера, а также программно-технических средств, которые определяют архитектуру системы защиты, а также посредством средств управления защитными механизмами. Для определенной организации политика безопасности должна являться индивидуальной, зависимой от конкретной технологии обработки данных, применяемых технических и программных средств, расположения организации и т. д.
...

Заключение

Итак, в этой работе нами рассмотрены вопросы организации комплексной системы защиты данных в организации. Затронуты самые важные стороны научно-методологических основ, основные каналы и угрозы утечки данных, технология организации системы защиты данных.
Есть возможность утверждать, что именно построение комплексной системы способно сделать деятельность по организации защиты данных эффективной в наибольшей мере.
При этом требуется понимать, что именно комплексностью решений подразумевается дифференцированный взвешенный подход к такой проблеме.
Начинать деятельность по организации функционального построения системы защиты данных организации требуется с выявления информационных ресурсов компании, которые подлежат защите. Потом требуется проведение оценки возможного ущерба от утечки информации, подлежащей защите, и классификации информации по степеням важности. Затем требуется определение всех видов носителей данных, которые требуют защиты, а также возможные угрозы.
...

1. Акулов О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2014. - 270 с.
2. Алексеев А.П. Информатика 2014 / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2013. - 608 с.
3. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2013. – 327 с.
4. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 2012. - 286 с.
5. Емельянова Н.З.: Проектирование информационных систем. - М: Форум, 2011. – 191 с.
6. Блюмин А.М.: Проектирование систем информационного, консультационного и инновационного обслуживания. - М.: Дашков и К, 2010
7. Коноплев С.П.: Управление качеством. - М.: ИНФРА-М, 2010. – 293 с.
8. Наролина Т.С.: Практикум по организации и технико-экономическому планированию разработки программных средств. - Воронеж: Научная книга, 2009. – 439 с.
9. Ивасенко А.Г.: Информационные технологии в экономике и управлении. - М.: КНОРУС, 2007. – 320 с.
10. Калянов Г.Н.: Моделирование, анализ, реорганизация и автоматизация бизнес-процессов. - М.: Финансы и статистика, 2007. – 593 с.
11. Маторин С.И.: Информационные системы. - Белгород: БелГУ, 2007. – 212 с.
12. Под ред. П.В. Акинина; Рец.: А.В. Гладилин, В.В. Кузьменко: Инфокоммуникационные технологии в брокерской и дилерской деятельности. - М.: КНОРУС, 2007. – 302 с.
13. Самылкина Н.Н.: Современные средства оценивания результатов обучения. - М.: Бином. Лаборатория знаний, 2007. – 332 с.
14. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2012. – 435 с.
15. Николаев А.В.: Методология использования ИПИ-технологий в маркетинговых исследованиях. - Ульяновск: УлГУ, 2006
16. Филин С.А.: Информационная безопасность. - М.: Альфа-Пресс, 2006. – 282 с.
17. Острейковский В.А.: Информатика. - М.: Высшая школа, 2005. – 392 с.
18. Острейковский В.А.: Информатика. - М: Высш. шк., 2005. – 292 с.
19. Андрейчиков А.В.: Анализ, синтез, планирование решений в экономике. - М.: Финансы и статистика, 2004. – 853 с.
20. Карпов В.Е.: Основы операционных систем. - М.: Интернет-Университет Информационных Технологий, 2004. – 443 с.
21. Костров А.В.: Уроки информационного менеджмента. Практикум. - М.: Финансы и статистика, 2005. – 638 с.
22. Острейковский В.А.: Информатика. - М.: Высшая школа, 2004. – 764 с.
23. Полякова Л.Н.: Основы SQL. - М.: Интернет-Университет Информационных Технологий, 2004. – 306 с.
24. Костров А.В.: Основы информационного менеджмента. - М.: Финансы и статистика, 2003. – 437 с.
25. Макарова Н.В. Информатика: практикум по технологии работы на компьютере / Н.В. Макарова, С.Н. Рамин. - М.: Академия, 2007. - 384 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение 3
1 Информационная безопасность и виды возможных угроз 5
1.1 Понятие информационной безопасности 5
1.2 Виды угроз информационной безопасности 7
2 Подходы к проектированию систем защиты информации 10
2.1 Принципы выработки функциональной политики защиты информации организации 10
2.2 Выработка функциональной политики защиты информации организации 20
Заключение 27
Список использованных источников 29

1.1 Понятие информационной безопасности

Чем больше данных переносится на цифровые носители, тем острее становятся угрозы информационной безопасности. А значит, проблема защиты данных от угрожающих им факторов требует постоянного внимания. Для того чтобы тактика при защите данных была наиболее эффективной, нужен анализ всех возможных угроз, которые потенциально могут нанести урон охраняемой информации1.
Классификация угроз информационной безопасности содержит два основных типа: угрозы искусственные и естественные. К последним относятся те виды угроз, которые могут нанести ущерб без влияния человека. Среди них наводнения, молнии, ураганы, пожары и так далее. Среди естественных причин основные угрозы информационной безопасности исходят от пожаров. Датчики возгорания, контроль соблюдения техники противопожарной безопасности, наличие в помещениях, в которых располагаются серверы и архивы с информацией средств для тушения пожара – это важные элементы борьбы за безопасность данных.
...

1.2 Виды угроз информационной безопасности

Есть четыре действия, которые осущетвляются с информацией и способны содержать в себе угрозу: уничтожение, утечка, модификация, сбор. Такие действия базовые для последующего рассмотрения.
В соответствии с принятой классификацией, разделим все источники угроз на внутренние и внешние.
Источники внутренних угроз это2:
1. Аппаратные средства;
2. Программное обеспечение;
3. Сотрудники организации.
Внутренние угрозы способны находить отражение в таких формах:
• ошибки системных администраторов и пользователей;
• нарушения персоналом компании установленных регламентов уничтожения, передачи, обработки и сбора информации;
• ошибки в функционировании программного обеспечения;
• сбои и отказы в функционировании компьютерного оборудования.
К внешним источникам угроз могут быть отнесены:
1. Вредоносные программы и компьютерные вирусы;
2. Отдельные лица и организации;
3. Стихийные бедствия.
...

2.1 Принципы выработки функциональной политики защиты информации организации

Можно говорить о том, что в настоящей момент есть мнение, что вопросы защиты данных относятся лишь к информации, которая обрабатывается компьютером. По-видимому, это обусловлено тем, что компьютер, и в частности персональный компьютер, представляет собой «ядро», центр хранения данных. Объект информатизации, относительно которого направлены действия по защите данных, представляется как более широкое понятие в сравнении с персональным компьютером.
...

2.2 Выработка функциональной политики защиты информации организации

Прежде чем предлагать определенные решения по организации системы защиты данных, необходима разработка политики безопасности. Политика безопасности является набором практических рекомендаций, правил и законов, на базе которых формируется защита, управление и распределение критичных данных в системе. Ею должны охватываться все особенности процесса обработки данных, определяя поведение системы в разных ситуациях.
Реализация политики безопасности происходит посредством мер организационного характера, а также программно-технических средств, которые определяют архитектуру системы защиты, а также посредством средств управления защитными механизмами. Для определенной организации политика безопасности должна являться индивидуальной, зависимой от конкретной технологии обработки данных, применяемых технических и программных средств, расположения организации и т. д.
...

Заключение

Итак, в этой работе нами рассмотрены вопросы организации комплексной системы защиты данных в организации. Затронуты самые важные стороны научно-методологических основ, основные каналы и угрозы утечки данных, технология организации системы защиты данных.
Есть возможность утверждать, что именно построение комплексной системы способно сделать деятельность по организации защиты данных эффективной в наибольшей мере.
При этом требуется понимать, что именно комплексностью решений подразумевается дифференцированный взвешенный подход к такой проблеме.
Начинать деятельность по организации функционального построения системы защиты данных организации требуется с выявления информационных ресурсов компании, которые подлежат защите. Потом требуется проведение оценки возможного ущерба от утечки информации, подлежащей защите, и классификации информации по степеням важности. Затем требуется определение всех видов носителей данных, которые требуют защиты, а также возможные угрозы.
...

1. Акулов О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2014. - 270 с.
2. Алексеев А.П. Информатика 2014 / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2013. - 608 с.
3. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2013. – 327 с.
4. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 2012. - 286 с.
5. Емельянова Н.З.: Проектирование информационных систем. - М: Форум, 2011. – 191 с.
6. Блюмин А.М.: Проектирование систем информационного, консультационного и инновационного обслуживания. - М.: Дашков и К, 2010
7. Коноплев С.П.: Управление качеством. - М.: ИНФРА-М, 2010. – 293 с.
8. Наролина Т.С.: Практикум по организации и технико-экономическому планированию разработки программных средств. - Воронеж: Научная книга, 2009. – 439 с.
9. Ивасенко А.Г.: Информационные технологии в экономике и управлении. - М.: КНОРУС, 2007. – 320 с.
10. Калянов Г.Н.: Моделирование, анализ, реорганизация и автоматизация бизнес-процессов. - М.: Финансы и статистика, 2007. – 593 с.
11. Маторин С.И.: Информационные системы. - Белгород: БелГУ, 2007. – 212 с.
12. Под ред. П.В. Акинина; Рец.: А.В. Гладилин, В.В. Кузьменко: Инфокоммуникационные технологии в брокерской и дилерской деятельности. - М.: КНОРУС, 2007. – 302 с.
13. Самылкина Н.Н.: Современные средства оценивания результатов обучения. - М.: Бином. Лаборатория знаний, 2007. – 332 с.
14. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2012. – 435 с.
15. Николаев А.В.: Методология использования ИПИ-технологий в маркетинговых исследованиях. - Ульяновск: УлГУ, 2006
16. Филин С.А.: Информационная безопасность. - М.: Альфа-Пресс, 2006. – 282 с.
17. Острейковский В.А.: Информатика. - М.: Высшая школа, 2005. – 392 с.
18. Острейковский В.А.: Информатика. - М: Высш. шк., 2005. – 292 с.
19. Андрейчиков А.В.: Анализ, синтез, планирование решений в экономике. - М.: Финансы и статистика, 2004. – 853 с.
20. Карпов В.Е.: Основы операционных систем. - М.: Интернет-Университет Информационных Технологий, 2004. – 443 с.
21. Костров А.В.: Уроки информационного менеджмента. Практикум. - М.: Финансы и статистика, 2005. – 638 с.
22. Острейковский В.А.: Информатика. - М.: Высшая школа, 2004. – 764 с.
23. Полякова Л.Н.: Основы SQL. - М.: Интернет-Университет Информационных Технологий, 2004. – 306 с.
24. Костров А.В.: Основы информационного менеджмента. - М.: Финансы и статистика, 2003. – 437 с.
25. Макарова Н.В. Информатика: практикум по технологии работы на компьютере / Н.В. Макарова, С.Н. Рамин. - М.: Академия, 2007. - 384 с.

Купить эту работу

Современные угрозы информационной безопасности

330 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 февраля 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
user1438768
4.8
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
330 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user1438768 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user1438768 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user1438768 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user1438768 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽