рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационная безопасность

Информационная безопасность - раздел Политика, Содержание Содержание 2 Введение 1. Необходимость Защиты Информации 2. Монито...

Содержание Содержание 2 Введение 1. Необходимость защиты информации 2. Мониторинг сетей 3. Защита от компьютерных вирусов 4. Ограничение доступа к информации 5. Криптографические методы защиты 9 Реализация 6. Административные меры защиты информации 7. Предотвращение технических сбоев оборудования 11 7.1. Работа кабельной системы 2. Защита при отключении электропитания 3. Предотвращение сбоя дисковых систем 14 Заключение 16 Литература 18 Введение Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала.

Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). 1.

Необходимость защиты информации

4. . 1. Некорректная работа программного обеспечения, приводящая к потере или ... Существует множество причин, которые могут серьёзно повлиять на работу...

Мониторинг сетей

Эти устройства, обычно подключаемые к рабочей станции администратора, ... Назначение тактических средств – мониторинг и устранение неисправносте... . Средства для мониторинга сети и обнаружения в её работе «узких мест» м... К сожалению большая их часть ориентирована на оборудование какого – то...

Защита от компьютерных вирусов

Сканирование происходит в режиме реального времени. . Наиболее часто для борьбы с компьютерными вирусами применяются антивир... Посредством модемной связи LANDesk Virus Protect в автоматическом режи... Довольно часто в печати появляются сообщения о нападениях на информаци...

Ограничение доступа к информации

Распространённым средством ограничения доступа (или ограничения полном... Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль и... Более надёжное решение состоит в организации контроля доступа в помеще... При выдаче карточки пользователю на неё наносится один или несколько п... Чтобы восстановить работоспособность такой карточки, её необходимо пре...

Криптографические методы защиты

Криптографические методы защиты. Недостатком RSA является довольно низкая скорость шифрования, зато она... В настоящее время наиболее часто применяются три основных стандарта ши... Для предотвращения ознакомления с компьютерной информацией лиц, не име...

Реализация

Реализация Программная и аппаратная В основном аппаратная Программная и аппаратная 6.

Административные меры защиты информации

Выполнение данного требования является самым трудным, поскольку доволь... В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому ком... Совершенно необходимо запирать и опечатывать помещения при сдаче их по... . 7.

Предотвращение технических сбоев оборудования

Предотвращение технических сбоев оборудования 7.1.

Работа кабельной системы

д. Основными электрическими характеристиками кабеля, определяющими его ра... По фазе отражённого импульса определяется характер повреждения кабеля ... На рынке сетевых сканеров в настоящее время предлагается много устройс... Дополнительно поставляется набор аксессуаров, который обеспечивает сов...

Защита при отключении электропитания

7.3. . Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работ... Признанной и надёжной мерой потерь информации, вызываемых кратковремен... Защита при отключении электропитания.

Предотвращение сбоя дисковых систем

В больших ЛВС для организации резервного копирования целесообразно исп... Технические характеристики RAID – массивов фирмы DynaTek приведены с т... Последняя мера делает данные неуязвимыми в случае пожара или другого с... В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Для архивной информации, представляющей особую ценность, рекомендуется...

Заключение

Заключение Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.

Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует.

Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.

Литература

Литература «Мир ПК», 1996, № 6 «Компьютер-Пресс», 1998, № 4 «Компьютер-Пресс» 1999, № 5.

– Конец работы –

Используемые теги: Информационная, Безопасность0.057

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационная безопасность
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных -… Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о… Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.Условно их…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационные войны и информационное противоборство
В данном реферате я рассматриваю проблему информационной безопасности, а именно подробнее описываю такие понятия как информационные войны и… Информационные ресурсы современного общества Обсудим вначале само понятие… Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе…

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Информационная безопасность Российской Федерации
В соответствии с этим информационная безопасность - это: состояние объекта, когда ему путем воздействия на его информационную сферу не может быть… Информационная угроза - угроза объекту путем оказания воздействия на его… Основными объектами информационной безопасности являются личность (ее права и свободы), общество (его материальные и…

Информационная безопасность личности, общества, государства
Существо этой проблемы состоит в следующем. Многие важнейшие интересы человека, общества, государства, да и всей мировой цивилизации уже в настоящее… Под информационной безопасностью в дальнейшем понимается состояние… И, тем не менее, многие государства мира, в том числе и Россия, уже разработали свои национальные доктрины в области…

Информационная безопасность
Наименование НТЗ Информационная безопасность... Расположение НТЗ D МЭСИ ДИСЦИПЛИНЫ ДИСЦИПЛИНЫ ПРОМЕТЕЙ ИНФОРМАЦИОННАЯ... Авторский коллектив НТЗ Прохода А Н...

Информационная безопасность. Способы защиты информации
Учреждение образования... Гомельский государственный университет имени Франциска Скорины...

0.037
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам