Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информации от несанкционированного доступа

  • 32 страниц
  • 2019 год
  • 33 просмотра
  • 2 покупки
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Интенсификация информационных процессов порождает проблему надёжной защиты информации, т.е. предупреждения её искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования.
Особую остроту проблема защиты информации приобретает в условиях использования информационных технологий в связи с повсеместной и массовой компьютеризацией информационных процессов, широким внедрением информационно-вычислительных сетей с доступом к их ресурсам большого количества пользователей.
Задача обеспечения защиты информации в организациях различных форм собственности является приоритетной, так как утечка интеллектуальной собственности может привести к серьезному экономическому ущербу вплоть до прекращения деятельности организации.

ВВЕДЕНИЕ 3
1. Теоретические основы защиты информации 5
1.1. Терминология информационной безопасности 5
1.2. Угрозы информационной безопасности 7
2. Обеспечение безопасности информационных систем 15
2.1. Характеристика технологий, применяемых для защиты информации 15
2.2. Защита от несанкционированного использования и искажения информации 20
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32

1.1. Терминология информационной безопасности

Поддержание безопасности представляет собой непрерывный процесс. Первым шагом в таком процессе является определение потребностей и анализ рисков. Следующим шагом происходит мониторинг и оценка систем и процессов. Последним шагом внедряются меры защиты, нацеленные на снижение рисков и реализацию потребностей, определенных на первом шаге. Периодически данный процесс повторяется. Процесс поддержания безопасности постоянно анализирует и контролирует безопасность организации, адаптирует и развивает систему обеспечения ИБ [1,2].
Анализ рисков занимает важное место в процессе поддержания безопасности, выявляя активы и угрозы этим активам, оценивая возможный ущерб, который может быть причинен в случае реализации любой из этих угроз. Бюджет для обеспечения ИБ и адекватная политика безопасности разрабатываются также на основе результатов анализа рисков. Кроме этого само понятие безопасности связано с риском.
...

1.2. Угрозы информационной безопасности

Под угрозой безопасности информационной обработки автоматизированных систем понимается возможность влияния на информационную систему, что непосредственно может нанести ущерб безопасности информации или системы в целом. [7]
На сегодняшний день существует широкий перечень угроз безопасности информации автоматизированных систем.
В качестве основы формирования условий защиты информационных систем выступает перечень и оценка возможностей реализации угроз, а также алгоритм реализации этих угроз на рабочем месте конечного пользователя.
Рационально проводить анализ потенциальных угроз на основе классификации по определенным признакам.
В силу того, что обрабатываемая и хранимая информация в автоматизированных системах может подвергнуться влиянию большого количества факторов безопасности, возникает потребность классификации угроз безопасности информационных систем.
...

2.1. Характеристика технологий, применяемых для защиты информации

Перевод документов в электронную форму позволяет внедрить на предприятиях электронный документооборот, что значительно снижает стоимость и трудоемкость делопроизводства, а также сокращает время прохождения коммуникаций между субъектами экономических отношений.
Отличительной особенностью электронного документа является отсутствие бумажной версии данной информации, что предъявляет повышенные требования к сохранности информации и ее конфиденциальности.
В электронных документах информация подразделятся на данные личного характера и официальные документы, т.е., имеющие служебное предназначение и оформленные в соответствии с теми или иными нормативными требованиями.
Обе категории электронных документов могут быть подвержены угрозам искажения, потери, хищения, неправомерного использования.
...

2.2. Защита от несанкционированного использования и искажения информации

Безопасность информационных данных, которые обрабатываются в ЭВМ (компьютерных) системах, компьютерных сетях и сетях электросвязи может рассматриваться исходя из двух степеней защиты: высокой степени защиты программных продуктов и низкой.
1. Высокая – включает в себя более широкое понятие, ибо охватывает не только безопасность программного обеспечения, но и место территориального расположения зданий, помещений, комнат, в которых находится компьютерное оборудование.
В том числе осуществляет следующие мероприятия:
– постоянную охрану территории и сооружений с помощью технических средств безопасности и соответствующего персонала;
– специальное устройство экранирования помещений;
– введение администратора службы защиты информации;
– систему доступа, допуска и контроля работы за операционной системой.
...

ЗАКЛЮЧЕНИЕ

Анализ опасностей и непредвиденных событий, угрожающих информации показывает, что наибольшую разрушительную силу для сохранности информации представляют злонамеренные действия специально обученных людей, имеющих целью получение выгоды от какого-либо воздействия на информационную собственность.
Особенно опасна эта угроза для документации, содержащей персональные данные, а также сведений финансового характера.
Не меньшую опасность представляет угроза воздействия на информационную собственность для крупных бизнес-структур. Однако следует отметить, что сведения данного уровня надежно защищены аппаратными, программными, организационными методами и прочими методами и, следовательно, воздействие на них является затруднительным и весьма дорогостоящим.
Текущая документация реального сектора и большая часть личных электронных документов имеет меньшую ценность и меньшую степень защиты.
...

1. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011.
2. ГОСТ P 51898-2002 «Аспекты безопасности. Правила включения в стандарты». М.: ИПК Издательство стандартов, 2002.
3. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008.
4. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2010 - 312 с., ил.
5. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
6. Бирюков А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
7. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.
8. Гафнер В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
9. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. //«Системный администратор», №7-8, 2011 г. - 74 с.
11. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
12. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
13. Лушников Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
14. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. Т. 14. № 3. С.469-470.
15. Степанов Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
16. Солдатов М. А., Бойко Е. В. (2016). Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства, 271–272.
17. Трофимова Н. О., Фахрутдинова, И. Р. (2016). Анализ угроз информационной безопасности. Экономика и социум, 9 (28), 554–556.
18. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. № 2 (5). С. 16.
19. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
20. Эпельфельд И.И., Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Интенсификация информационных процессов порождает проблему надёжной защиты информации, т.е. предупреждения её искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования.
Особую остроту проблема защиты информации приобретает в условиях использования информационных технологий в связи с повсеместной и массовой компьютеризацией информационных процессов, широким внедрением информационно-вычислительных сетей с доступом к их ресурсам большого количества пользователей.
Задача обеспечения защиты информации в организациях различных форм собственности является приоритетной, так как утечка интеллектуальной собственности может привести к серьезному экономическому ущербу вплоть до прекращения деятельности организации.

ВВЕДЕНИЕ 3
1. Теоретические основы защиты информации 5
1.1. Терминология информационной безопасности 5
1.2. Угрозы информационной безопасности 7
2. Обеспечение безопасности информационных систем 15
2.1. Характеристика технологий, применяемых для защиты информации 15
2.2. Защита от несанкционированного использования и искажения информации 20
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32

1.1. Терминология информационной безопасности

Поддержание безопасности представляет собой непрерывный процесс. Первым шагом в таком процессе является определение потребностей и анализ рисков. Следующим шагом происходит мониторинг и оценка систем и процессов. Последним шагом внедряются меры защиты, нацеленные на снижение рисков и реализацию потребностей, определенных на первом шаге. Периодически данный процесс повторяется. Процесс поддержания безопасности постоянно анализирует и контролирует безопасность организации, адаптирует и развивает систему обеспечения ИБ [1,2].
Анализ рисков занимает важное место в процессе поддержания безопасности, выявляя активы и угрозы этим активам, оценивая возможный ущерб, который может быть причинен в случае реализации любой из этих угроз. Бюджет для обеспечения ИБ и адекватная политика безопасности разрабатываются также на основе результатов анализа рисков. Кроме этого само понятие безопасности связано с риском.
...

1.2. Угрозы информационной безопасности

Под угрозой безопасности информационной обработки автоматизированных систем понимается возможность влияния на информационную систему, что непосредственно может нанести ущерб безопасности информации или системы в целом. [7]
На сегодняшний день существует широкий перечень угроз безопасности информации автоматизированных систем.
В качестве основы формирования условий защиты информационных систем выступает перечень и оценка возможностей реализации угроз, а также алгоритм реализации этих угроз на рабочем месте конечного пользователя.
Рационально проводить анализ потенциальных угроз на основе классификации по определенным признакам.
В силу того, что обрабатываемая и хранимая информация в автоматизированных системах может подвергнуться влиянию большого количества факторов безопасности, возникает потребность классификации угроз безопасности информационных систем.
...

2.1. Характеристика технологий, применяемых для защиты информации

Перевод документов в электронную форму позволяет внедрить на предприятиях электронный документооборот, что значительно снижает стоимость и трудоемкость делопроизводства, а также сокращает время прохождения коммуникаций между субъектами экономических отношений.
Отличительной особенностью электронного документа является отсутствие бумажной версии данной информации, что предъявляет повышенные требования к сохранности информации и ее конфиденциальности.
В электронных документах информация подразделятся на данные личного характера и официальные документы, т.е., имеющие служебное предназначение и оформленные в соответствии с теми или иными нормативными требованиями.
Обе категории электронных документов могут быть подвержены угрозам искажения, потери, хищения, неправомерного использования.
...

2.2. Защита от несанкционированного использования и искажения информации

Безопасность информационных данных, которые обрабатываются в ЭВМ (компьютерных) системах, компьютерных сетях и сетях электросвязи может рассматриваться исходя из двух степеней защиты: высокой степени защиты программных продуктов и низкой.
1. Высокая – включает в себя более широкое понятие, ибо охватывает не только безопасность программного обеспечения, но и место территориального расположения зданий, помещений, комнат, в которых находится компьютерное оборудование.
В том числе осуществляет следующие мероприятия:
– постоянную охрану территории и сооружений с помощью технических средств безопасности и соответствующего персонала;
– специальное устройство экранирования помещений;
– введение администратора службы защиты информации;
– систему доступа, допуска и контроля работы за операционной системой.
...

ЗАКЛЮЧЕНИЕ

Анализ опасностей и непредвиденных событий, угрожающих информации показывает, что наибольшую разрушительную силу для сохранности информации представляют злонамеренные действия специально обученных людей, имеющих целью получение выгоды от какого-либо воздействия на информационную собственность.
Особенно опасна эта угроза для документации, содержащей персональные данные, а также сведений финансового характера.
Не меньшую опасность представляет угроза воздействия на информационную собственность для крупных бизнес-структур. Однако следует отметить, что сведения данного уровня надежно защищены аппаратными, программными, организационными методами и прочими методами и, следовательно, воздействие на них является затруднительным и весьма дорогостоящим.
Текущая документация реального сектора и большая часть личных электронных документов имеет меньшую ценность и меньшую степень защиты.
...

1. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011.
2. ГОСТ P 51898-2002 «Аспекты безопасности. Правила включения в стандарты». М.: ИПК Издательство стандартов, 2002.
3. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008.
4. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2010 - 312 с., ил.
5. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
6. Бирюков А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
7. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.
8. Гафнер В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
9. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. //«Системный администратор», №7-8, 2011 г. - 74 с.
11. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
12. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
13. Лушников Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
14. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. Т. 14. № 3. С.469-470.
15. Степанов Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
16. Солдатов М. А., Бойко Е. В. (2016). Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства, 271–272.
17. Трофимова Н. О., Фахрутдинова, И. Р. (2016). Анализ угроз информационной безопасности. Экономика и социум, 9 (28), 554–556.
18. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. № 2 (5). С. 16.
19. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
20. Эпельфельд И.И., Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.

Купить эту работу

Защита информации от несанкционированного доступа

700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

26 мая 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
700 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Paulik 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Paulik 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Paulik 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Paulik 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽