Реферат Курсовая Конспект
Работа сделанна в 2007 году
компьютерная безопасность - Реферат, раздел Связь, - 2007 год - Федеральное Агентство По Образованию Государственный Университет Экономики, С...
|
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ Институт компьютерных технологий Реферат по дисциплине «Информационная безопасность» на тему: «компьютерная безопасность». Выполнил: Студент группы ДКЕ-403 Суздальцев И.А. Проверил: Баяндин Н.И. Москва-2007 Оглавление: 1. Введение….……3 2. Понятие информационной безопасности….……….… 3. Основные составляющие информационной безопасности… …4. Важность и сложность проблемы информационной безопасности….……5. Основные определения и критерии классификации угроз…6. Наиболее распространенные угрозы доступности….7. Ущерб от атак на информационную безопасность….11 8. Методы обеспечения информационной безопасности… 9. Некоторые примеры угроз доступности… 10. Информационная безопасность в моей фирме…11. Заключение ….12. Список литературы….17 Введение На своей работе я занимаю должность системного администратора и по сколько у нас не большой офис по ИТ структуре, я отвечаю не только за работоспособность всей компьютерной сети, но и за информационную безопасность нашей фирмы.
В своем докладе я расскажу, что представляет собой понятие информационной безопасности и как она реализована в моей фирме, а так же что угрожает информационной безопасности, о компьютерных вирусах, методах обеспечения информационной безопасности многом другом.
Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
В свою очередь защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Из этого положения можно вывести два важных следствия: 1) Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться.
Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало". 2) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие.
Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Возвращаясь к вопросам терминологии, что термин "компьютерная безопасность" представляется слишком узким.
Компьютеры – только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору). Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.
Наконец, конфиденциальность – это защита от несанкционированного досту... Внешне менее драматичные, но также весьма неприятные последствия – и м... Целостность можно подразделить на статическую (понимаемую как неизменн... Средства контроля динамической целостности применяются, в частности, п... Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда инф...
Важность и сложность проблемы информационной безопасности. • В середине июля 1996 года корпорация General Motors отозвала 292860 ... • В феврале 2001 года двое бывших сотрудников компании Commerce One, в... Следует исходить из того, что необходимо конструировать надежные систе... долларов соответственно).
Угроза - это потенциальная возможность определенным образом нарушить и... Например, угроза отключения электричества или выхода его параметров за... Чаще всего угроза является следствием наличия уязвимых мест в защите и... Попытаемся взглянуть на предмет с точки зрения типичной организации. .
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как с... ). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок... Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывши... По статистике, на долю огня, воды и тому подобных "злоумышленников" (с...
Ущерб от атак на информационную безопасность. Уже в 2001 году зафиксированный объем потерь составил около $150 млрд ... И это при том, что достоянием гласности становится лишь около 15% прес... Из других источников ( http://www.itmnews.ru/security.php?s=215 ): По ... Из них, 31 процент заразились вредоносным кодом.
Эффективное средство защиты от потери конфиденциальной информации - фи... Методы обеспечения информационной безопасности. . Правда, положительный эффект от фильтрации спама может быть перечеркну... Все изменения на рабочей станции или на сервере могут быть отслежены а...
Некоторые примеры угроз доступности. Угрозы доступности могут выглядеть грубо - как повреждение или даже ра... Такое повреждение может вызываться естественными причинами (чаще всего... Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещен...
Информация, которая хранится на сервере дублируется на другой жесткий ... Информационная безопасность в моей фирме. мы в очень сильно конкурирующем бизнесе. А так же есть еще довольной большой ряд мер по информационной безопасн... Немного о структуре, в фирме есть бухгалтерский отдел, отдел проектиро...
Заключение : Важность проблематики ИБ объясняется двумя основными причинами: 1. ценностью накопленных информационных ресурсов; 2. критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Меняются принципы построения корпоративных ИС. Используются многочисленные внешние информационные сервисы; предоставляются вовне собственные; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной ИС передается внешним организациям. Развивается программирование с активными агентами. ЛИТЕРАТУРА 1. Моримото. "windows server 2003". 2. Жаров А. "Железо IBM". 3. Фигурнов В.Э. "IBM РС для пользователя". 4. Ж-л "КОМПЬЮТЕР-ПРЕСС" 5. Ж-л "Мир ПК".
– Конец работы –
Используемые теги: Компьютерная, Безопасность0.054
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: компьютерная безопасность
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов