Автор24

Информация о работе

Подробнее о работе

Страница работы

Информационная безопасность

  • 25 страниц
  • 2020 год
  • 27 просмотров
  • 1 покупка
Автор работы

user1953676

Имею химико-технологическое РХТУ и филологическое образование РГГУ

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ



Широкое использование компьютерных технологий в качестве средства обработки ........

Введение…………………………………………………………………….3
1. Понятие информационной безопасности…………………………..…..4
1.1. Понятия………………………………………………………………...4
1.2. История возникновения и развития…………………………………..5
1.3. Составляющие информационной безопасности……....................…..7
2. Основные составляющие угроз………………………………………..10
2.1. Определения и критерии классификации угроз……………………10
2.2. Наиболее распространенные угрозы доступности…………………12
3. Аппаратно-программные средства защиты информации……...……15
3.1. Системы защиты……………………………………………………...15
3.2. Методы обеспечения информационной безопасности…………….19
Заключение………………………………………………………………..24
Список литературы……………………………………………………….25

1. Понятие информационной безопасности
1.1. Понятия
Под информационной безопасностью понимается защита информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных действий, которые могут привести к повреждению информации, ее владельцев или поддерживающей инфраструктуры. Задачи информационной безопасности это уменьшение, чтобы минимизировать ущерб, а также прогнозировать и предотвращать такие воздействия. В свою очередь защита информации - это комплекс мер, призванных обеспечить безопасность информации.
Информационная безопасность не ограничивается только защитой от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и / или понести моральный ущерб) не только из-за несанкционированного доступа, но и из-за сбоя системы, вызвавшего перерыв в работе.
...

1.2. История возникновения и развития
Информационная безопасность возникла с появлением средств для обмена информацией между людьми и с осознанием человеком существования групп интересов, которые могут пострадать от их влияния. Средства информационного общения определили наличие и развитие средств, обеспечивающих обмен информацией между всеми элементами общества. Учитывая влияние на преобразование идей информационной безопасности, можно выделить несколько этапов в разработке средств информационной коммуникации.
Первый этап до 1816 года. Он характеризуется использованием естественных средств передачи информации. В течение этого времени основной задачей информационной безопасности была защита информации о событиях, фактах, имуществе, местонахождении и других данных, которые имеют решающее значение для человека лично или для сообщества, к которому он принадлежал.
...

1.3. Составляющие информационной безопасности
Информационная безопасность - состояние безопасности информационной среды, обеспечение ее формирования, использования и развития.
В современном обществе информационная сфера имеет две составляющие: информационно-техническую (мир технологий, искусственно созданный человеком, технологии и т. д.) и информационно-психологическую (природный мир живой природы, в том числе сам человек). Таким образом, в общем случае информационная безопасность общества может быть представлена ​​двумя компонентами: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью. [2, стр. 177]
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
1. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
2. Целостность – избежание несанкционированной модификации информации;

2.1. Определения и критерии классификации угроз
Угроза - это потенциальная возможность каким-либо образом нарушить информационную безопасность. Попытка реализовать угрозу называется атакой, а тот, кто делает такую ​​попытку, называется атакующим. Потенциальных злоумышленников называют источниками угроз (хакеры). Чаще всего угроза является следствием наличия уязвимостей в защите информационных систем (таких как, например, возможность несанкционированного доступа к критическому оборудованию или программным ошибкам). Временной интервал между тем, когда становится возможным использовать слабое место, и когда разрыв закрывается, называется окном опасности, связанным с этой уязвимостью. Пока существует окно опасности, возможны успешные атаки на информационную безопасность. Если речь идет об ошибках в программном обеспечении, то окно опасности «открывается» с появлением способов использования ошибки и устраняется при применении исправлений, которые ее исправляют.
...

2.2. Наиболее распространенные угрозы доступности
Наиболее распространенными и опасными являются непреднамеренные ошибки обычных пользователей, операторов, системных администраторов и других людей, работающих с информационными системами.
Иногда такие ошибки на самом деле являются угрозами (неправильно введенные данные или ошибка в программе, вызвавшая сбой системы), иногда они создают уязвимости, которые могут использовать киберпреступники (обычно административные ошибки). Пожары и наводнения не вызывают столько проблем, сколько неграмотность и пренебрежение на работе. Конечно, самый радикальный способ справиться с непреднамеренными ошибками - это максимальная автоматизация и строгий контроль. Другие угрозы доступности классифицируются в соответствии с компонентами информационной системы, которым они подвергаются:
1) сбой пользователя;
2) внутренний сбой ИТ-системы;
3) отказ поддерживающей инфраструктуры.
...

3.1. Системы защиты
Несмотря на то, что современные операционные системы персональных компьютеров имеют свои собственные подсистемы безопасности, актуальность создания дополнительных функций безопасности сохраняется. Дело в том, что большинство систем не могут защитить данные вне его, например, при обмене сетевой информацией.
Защиту аппаратного и программного обеспечения информации можно разделить на пять групп:
1. Системы идентификации (распознавания) и аутентификации пользователя.
2. Системы шифрования дисковых данных.
3. Системы шифрования данных, передаваемых по сетям.
4. Системы аутентификации электронных данных
5. Средства управления криптографическими ключами.
Системы идентификации и аутентификации пользователей:
Они используются для ограничения доступа случайных и нелегальных пользователей к ресурсам компьютерной системы.
...

3.2. Методы обеспечения информационной безопасности
По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. [6, стр. 235]
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
1. средства идентификации и аутентификации пользователей (так называемый комплекс ЗА);
2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
3. межсетевые экраны;
4. виртуальные частные сети;
5. средства контентной фильтрации;
6. инструменты проверки целостности содержимого дисков;
7. средства антивирусной защиты;

Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
...

1. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. - 2009. – 354 с.
2. Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2008. –
............

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ



Широкое использование компьютерных технологий в качестве средства обработки ........

Введение…………………………………………………………………….3
1. Понятие информационной безопасности…………………………..…..4
1.1. Понятия………………………………………………………………...4
1.2. История возникновения и развития…………………………………..5
1.3. Составляющие информационной безопасности……....................…..7
2. Основные составляющие угроз………………………………………..10
2.1. Определения и критерии классификации угроз……………………10
2.2. Наиболее распространенные угрозы доступности…………………12
3. Аппаратно-программные средства защиты информации……...……15
3.1. Системы защиты……………………………………………………...15
3.2. Методы обеспечения информационной безопасности…………….19
Заключение………………………………………………………………..24
Список литературы……………………………………………………….25

1. Понятие информационной безопасности
1.1. Понятия
Под информационной безопасностью понимается защита информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных действий, которые могут привести к повреждению информации, ее владельцев или поддерживающей инфраструктуры. Задачи информационной безопасности это уменьшение, чтобы минимизировать ущерб, а также прогнозировать и предотвращать такие воздействия. В свою очередь защита информации - это комплекс мер, призванных обеспечить безопасность информации.
Информационная безопасность не ограничивается только защитой от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и / или понести моральный ущерб) не только из-за несанкционированного доступа, но и из-за сбоя системы, вызвавшего перерыв в работе.
...

1.2. История возникновения и развития
Информационная безопасность возникла с появлением средств для обмена информацией между людьми и с осознанием человеком существования групп интересов, которые могут пострадать от их влияния. Средства информационного общения определили наличие и развитие средств, обеспечивающих обмен информацией между всеми элементами общества. Учитывая влияние на преобразование идей информационной безопасности, можно выделить несколько этапов в разработке средств информационной коммуникации.
Первый этап до 1816 года. Он характеризуется использованием естественных средств передачи информации. В течение этого времени основной задачей информационной безопасности была защита информации о событиях, фактах, имуществе, местонахождении и других данных, которые имеют решающее значение для человека лично или для сообщества, к которому он принадлежал.
...

1.3. Составляющие информационной безопасности
Информационная безопасность - состояние безопасности информационной среды, обеспечение ее формирования, использования и развития.
В современном обществе информационная сфера имеет две составляющие: информационно-техническую (мир технологий, искусственно созданный человеком, технологии и т. д.) и информационно-психологическую (природный мир живой природы, в том числе сам человек). Таким образом, в общем случае информационная безопасность общества может быть представлена ​​двумя компонентами: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью. [2, стр. 177]
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
1. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
2. Целостность – избежание несанкционированной модификации информации;

2.1. Определения и критерии классификации угроз
Угроза - это потенциальная возможность каким-либо образом нарушить информационную безопасность. Попытка реализовать угрозу называется атакой, а тот, кто делает такую ​​попытку, называется атакующим. Потенциальных злоумышленников называют источниками угроз (хакеры). Чаще всего угроза является следствием наличия уязвимостей в защите информационных систем (таких как, например, возможность несанкционированного доступа к критическому оборудованию или программным ошибкам). Временной интервал между тем, когда становится возможным использовать слабое место, и когда разрыв закрывается, называется окном опасности, связанным с этой уязвимостью. Пока существует окно опасности, возможны успешные атаки на информационную безопасность. Если речь идет об ошибках в программном обеспечении, то окно опасности «открывается» с появлением способов использования ошибки и устраняется при применении исправлений, которые ее исправляют.
...

2.2. Наиболее распространенные угрозы доступности
Наиболее распространенными и опасными являются непреднамеренные ошибки обычных пользователей, операторов, системных администраторов и других людей, работающих с информационными системами.
Иногда такие ошибки на самом деле являются угрозами (неправильно введенные данные или ошибка в программе, вызвавшая сбой системы), иногда они создают уязвимости, которые могут использовать киберпреступники (обычно административные ошибки). Пожары и наводнения не вызывают столько проблем, сколько неграмотность и пренебрежение на работе. Конечно, самый радикальный способ справиться с непреднамеренными ошибками - это максимальная автоматизация и строгий контроль. Другие угрозы доступности классифицируются в соответствии с компонентами информационной системы, которым они подвергаются:
1) сбой пользователя;
2) внутренний сбой ИТ-системы;
3) отказ поддерживающей инфраструктуры.
...

3.1. Системы защиты
Несмотря на то, что современные операционные системы персональных компьютеров имеют свои собственные подсистемы безопасности, актуальность создания дополнительных функций безопасности сохраняется. Дело в том, что большинство систем не могут защитить данные вне его, например, при обмене сетевой информацией.
Защиту аппаратного и программного обеспечения информации можно разделить на пять групп:
1. Системы идентификации (распознавания) и аутентификации пользователя.
2. Системы шифрования дисковых данных.
3. Системы шифрования данных, передаваемых по сетям.
4. Системы аутентификации электронных данных
5. Средства управления криптографическими ключами.
Системы идентификации и аутентификации пользователей:
Они используются для ограничения доступа случайных и нелегальных пользователей к ресурсам компьютерной системы.
...

3.2. Методы обеспечения информационной безопасности
По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. [6, стр. 235]
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
1. средства идентификации и аутентификации пользователей (так называемый комплекс ЗА);
2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
3. межсетевые экраны;
4. виртуальные частные сети;
5. средства контентной фильтрации;
6. инструменты проверки целостности содержимого дисков;
7. средства антивирусной защиты;

Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
...

1. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. - 2009. – 354 с.
2. Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2008. –
............

Купить эту работу

Информационная безопасность

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 мая 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
user1953676
5
Имею химико-технологическое РХТУ и филологическое образование РГГУ
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user1953676 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user1953676 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user1953676 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user1953676 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽