рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

компьютерная безопасность

Работа сделанна в 2007 году

компьютерная безопасность - Реферат, раздел Связь, - 2007 год - Федеральное Агентство По Образованию Государственный Университет Экономики, С...

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ Институт компьютерных технологий Реферат по дисциплине «Информационная безопасность» на тему: «компьютерная безопасность». Выполнил: Студент группы ДКЕ-403 Суздальцев И.А. Проверил: Баяндин Н.И. Москва-2007 Оглавление: 1. Введение….……3 2. Понятие информационной безопасности….……….… 3. Основные составляющие информационной безопасности… …4. Важность и сложность проблемы информационной безопасности….……5. Основные определения и критерии классификации угроз…6. Наиболее распространенные угрозы доступности….7. Ущерб от атак на информационную безопасность….11 8. Методы обеспечения информационной безопасности… 9. Некоторые примеры угроз доступности… 10. Информационная безопасность в моей фирме…11. Заключение ….12. Список литературы….17 Введение На своей работе я занимаю должность системного администратора и по сколько у нас не большой офис по ИТ структуре, я отвечаю не только за работоспособность всей компьютерной сети, но и за информационную безопасность нашей фирмы.

В своем докладе я расскажу, что представляет собой понятие информационной безопасности и как она реализована в моей фирме, а так же что угрожает информационной безопасности, о компьютерных вирусах, методах обеспечения информационной безопасности многом другом.

Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

В свою очередь защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Из этого положения можно вывести два важных следствия: 1) Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться.

Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало". 2) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие.

Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Возвращаясь к вопросам терминологии, что термин "компьютерная безопасность" представляется слишком узким.

Компьютеры – только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору). Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Основные составляющие информационной безопасности

Наконец, конфиденциальность – это защита от несанкционированного досту... Внешне менее драматичные, но также весьма неприятные последствия – и м... Целостность можно подразделить на статическую (понимаемую как неизменн... Средства контроля динамической целостности применяются, в частности, п... Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда инф...

Важность и сложность проблемы информационной безопасности

Важность и сложность проблемы информационной безопасности. • В середине июля 1996 года корпорация General Motors отозвала 292860 ... • В феврале 2001 года двое бывших сотрудников компании Commerce One, в... Следует исходить из того, что необходимо конструировать надежные систе... долларов соответственно).

Основные определения и критерии классификации угроз

Угроза - это потенциальная возможность определенным образом нарушить и... Например, угроза отключения электричества или выхода его параметров за... Чаще всего угроза является следствием наличия уязвимых мест в защите и... Попытаемся взглянуть на предмет с точки зрения типичной организации. .

Наиболее распространенные угрозы доступности

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как с... ). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок... Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывши... По статистике, на долю огня, воды и тому подобных "злоумышленников" (с...

Ущерб от атак на информационную безопасность

Ущерб от атак на информационную безопасность. Уже в 2001 году зафиксированный объем потерь составил около $150 млрд ... И это при том, что достоянием гласности становится лишь около 15% прес... Из других источников ( http://www.itmnews.ru/security.php?s=215 ): По ... Из них, 31 процент заразились вредоносным кодом.

Методы обеспечения информационной безопасности

Эффективное средство защиты от потери конфиденциальной информации - фи... Методы обеспечения информационной безопасности. . Правда, положительный эффект от фильтрации спама может быть перечеркну... Все изменения на рабочей станции или на сервере могут быть отслежены а...

Некоторые примеры угроз доступности

Некоторые примеры угроз доступности. Угрозы доступности могут выглядеть грубо - как повреждение или даже ра... Такое повреждение может вызываться естественными причинами (чаще всего... Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещен...

Информационная безопасность в моей фирме

Информация, которая хранится на сервере дублируется на другой жесткий ... Информационная безопасность в моей фирме. мы в очень сильно конкурирующем бизнесе. А так же есть еще довольной большой ряд мер по информационной безопасн... Немного о структуре, в фирме есть бухгалтерский отдел, отдел проектиро...

Заключение

Заключение : Важность проблематики ИБ объясняется двумя основными причинами: 1. ценностью накопленных информационных ресурсов; 2. критической зависимостью от информационных технологий.

Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.

Меняются принципы построения корпоративных ИС. Используются многочисленные внешние информационные сервисы; предоставляются вовне собственные; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной ИС передается внешним организациям. Развивается программирование с активными агентами. ЛИТЕРАТУРА 1. Моримото. "windows server 2003". 2. Жаров А. "Железо IBM". 3. Фигурнов В.Э. "IBM РС для пользователя". 4. Ж-л "КОМПЬЮТЕР-ПРЕСС" 5. Ж-л "Мир ПК".

– Конец работы –

Используемые теги: Компьютерная, Безопасность0.054

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: компьютерная безопасность

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Компьютерная преступность и компьютерная безопасность
Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные,… Это даёт основание поставить проблему компьютерного права, одним из основных… Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в…

Компьютерная преступность и компьютерная безопасность
Аскар Туганбаев журналист askar computerra.ru Я взялся за рассмотрение этой темы постольку, поскольку она является новой, малоизученной. Глава Преступления в сфере компьютерной информации впервые появилась в… Но в Российской Федерации по сравнению с западными странами данные преступления не нашли широкого применения в…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерная преступность и компьютерная безопасность
Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные,… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями
В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...

0.039
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам