компьютерная безопасность

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ Институт компьютерных технологий Реферат по дисциплине «Информационная безопасность» на тему: «компьютерная безопасность». Выполнил: Студент группы ДКЕ-403 Суздальцев И.А. Проверил: Баяндин Н.И. Москва-2007 Оглавление: 1. Введение….……3 2. Понятие информационной безопасности….……….… 3. Основные составляющие информационной безопасности… …4. Важность и сложность проблемы информационной безопасности….……5. Основные определения и критерии классификации угроз…6. Наиболее распространенные угрозы доступности….7. Ущерб от атак на информационную безопасность….11 8. Методы обеспечения информационной безопасности… 9. Некоторые примеры угроз доступности… 10. Информационная безопасность в моей фирме…11. Заключение ….12. Список литературы….17 Введение На своей работе я занимаю должность системного администратора и по сколько у нас не большой офис по ИТ структуре, я отвечаю не только за работоспособность всей компьютерной сети, но и за информационную безопасность нашей фирмы.

В своем докладе я расскажу, что представляет собой понятие информационной безопасности и как она реализована в моей фирме, а так же что угрожает информационной безопасности, о компьютерных вирусах, методах обеспечения информационной безопасности многом другом.

Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

В свою очередь защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Из этого положения можно вывести два важных следствия: 1) Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться.

Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало". 2) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие.

Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Возвращаясь к вопросам терминологии, что термин "компьютерная безопасность" представляется слишком узким.

Компьютеры – только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору). Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Основные составляющие информационной безопасности

Наконец, конфиденциальность – это защита от несанкционированного досту... Внешне менее драматичные, но также весьма неприятные последствия – и м... Целостность можно подразделить на статическую (понимаемую как неизменн... Средства контроля динамической целостности применяются, в частности, п... Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда инф...

Важность и сложность проблемы информационной безопасности

Важность и сложность проблемы информационной безопасности. • В середине июля 1996 года корпорация General Motors отозвала 292860 ... • В феврале 2001 года двое бывших сотрудников компании Commerce One, в... Следует исходить из того, что необходимо конструировать надежные систе... долларов соответственно).

Основные определения и критерии классификации угроз

Угроза - это потенциальная возможность определенным образом нарушить и... Например, угроза отключения электричества или выхода его параметров за... Чаще всего угроза является следствием наличия уязвимых мест в защите и... Попытаемся взглянуть на предмет с точки зрения типичной организации. .

Наиболее распространенные угрозы доступности

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как с... ). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок... Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывши... По статистике, на долю огня, воды и тому подобных "злоумышленников" (с...

Ущерб от атак на информационную безопасность

Ущерб от атак на информационную безопасность. Уже в 2001 году зафиксированный объем потерь составил около $150 млрд ... И это при том, что достоянием гласности становится лишь около 15% прес... Из других источников ( http://www.itmnews.ru/security.php?s=215 ): По ... Из них, 31 процент заразились вредоносным кодом.

Методы обеспечения информационной безопасности

Эффективное средство защиты от потери конфиденциальной информации - фи... Методы обеспечения информационной безопасности. . Правда, положительный эффект от фильтрации спама может быть перечеркну... Все изменения на рабочей станции или на сервере могут быть отслежены а...

Некоторые примеры угроз доступности

Некоторые примеры угроз доступности. Угрозы доступности могут выглядеть грубо - как повреждение или даже ра... Такое повреждение может вызываться естественными причинами (чаще всего... Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещен...

Информационная безопасность в моей фирме

Информация, которая хранится на сервере дублируется на другой жесткий ... Информационная безопасность в моей фирме. мы в очень сильно конкурирующем бизнесе. А так же есть еще довольной большой ряд мер по информационной безопасн... Немного о структуре, в фирме есть бухгалтерский отдел, отдел проектиро...

Заключение

Заключение : Важность проблематики ИБ объясняется двумя основными причинами: 1. ценностью накопленных информационных ресурсов; 2. критической зависимостью от информационных технологий.

Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.

Меняются принципы построения корпоративных ИС. Используются многочисленные внешние информационные сервисы; предоставляются вовне собственные; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной ИС передается внешним организациям. Развивается программирование с активными агентами. ЛИТЕРАТУРА 1. Моримото. "windows server 2003". 2. Жаров А. "Железо IBM". 3. Фигурнов В.Э. "IBM РС для пользователя". 4. Ж-л "КОМПЬЮТЕР-ПРЕСС" 5. Ж-л "Мир ПК".