рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационная безопасность

Информационная безопасность - Содержание Содержание 2 Введение 1. Необходимость Защиты Информации 2. Монито...

Содержание Содержание 2 Введение 1. Необходимость защиты информации 2. Мониторинг сетей 3. Защита от компьютерных вирусов 4. Ограничение доступа к информации 5. Криптографические методы защиты 10 Реализация 6. Административные меры защиты информации 7. Предотвращение технических сбоев оборудования 12 7.1. Работа кабельной системы 2. Защита при отключении электропитания 3. Предотвращение сбоя дисковых систем 15 Заключение 17 Литература 19 Введение Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала.

Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). 1.

Необходимость защиты информации

Технические сбои оборудования, вызванные: - отключением электропитания... 2. . 3. 1.

Мониторинг сетей

Распределённые системы мониторинга представляют собой специальные устр... Эти устройства, обычно подключаемые к рабочей станции администратора, ... Тестирующие устройства помогают администратору обнаружить неисправност... Кроме того, к этой категории средств относят специальное ПО, позволяющ... 3.

Защита от компьютерных вирусов

. При обнаружении вируса LANDesk Virus Protect по команде администратора... Довольно часто в печати появляются сообщения о нападениях на информаци... Защита от компьютерных вирусов. 4.

Ограничение доступа к информации

Ограничение доступа к информации. Более высокую степень надёжности обеспечивают пластиковые карточки с в... Для некоторых видов МП – карточек попытка несанкционированного использ... Установка специального считывающего устройства МП – карточек возможна ... 5.

Криптографические методы защиты

В настоящее время наиболее часто применяются три основных стандарта ши... Для предотвращения ознакомления с компьютерной информацией лиц, не име... Недостатком RSA является довольно низкая скорость шифрования, зато она... Криптографические методы защиты.

Реализация

Реализация Программная и аппаратная В основном аппаратная Программная и аппаратная 6.

Административные меры защиты информации

. Административные меры защиты информации. 7. Выполнение данного требования является самым трудным, поскольку доволь... Совершенно необходимо запирать и опечатывать помещения при сдаче их по...

Предотвращение технических сбоев оборудования

Предотвращение технических сбоев оборудования 7.1.

Работа кабельной системы

Работа кабельной системы. д. А по времени задержки – расстояние до места повреждения. Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufactur... ( Кабель уровня 1 представляет собой обычный телефонный кабель, кабель...

Защита при отключении электропитания

7.3. Признанной и надёжной мерой потерь информации, вызываемых кратковремен... Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работ... . Защита при отключении электропитания.

Предотвращение сбоя дисковых систем

В больших ЛВС для организации резервного копирования целесообразно исп... Последняя мера делает данные неуязвимыми в случае пожара или другого с... Для архивной информации, представляющей особую ценность, рекомендуется... Технические характеристики RAID – массивов фирмы DynaTek приведены с т... Дисковые массивы можно реализовывать как во внутреннем, так и во внешн...

Заключение

Заключение Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.

Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует.

Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.

Литература

Литература «Мир ПК», 1996, № 6 «Компьютер-Пресс», 1998, № 4 «Компьютер-Пресс» 1999, № 5.

– Конец работы –

Используемые теги: Информационная, Безопасность0.049

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационная безопасность. Способы защиты информации
Учреждение образования... Гомельский государственный университет имени Франциска Скорины...

Информационные войны и информационное противоборство
В данном реферате я рассматриваю проблему информационной безопасности, а именно подробнее описываю такие понятия как информационные войны и… Информационные ресурсы современного общества Обсудим вначале само понятие… Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе…

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Информационная безопасность Российской Федерации
В соответствии с этим информационная безопасность - это: состояние объекта, когда ему путем воздействия на его информационную сферу не может быть… Информационная угроза - угроза объекту путем оказания воздействия на его… Основными объектами информационной безопасности являются личность (ее права и свободы), общество (его материальные и…

Информационная безопасность личности, общества, государства
Существо этой проблемы состоит в следующем. Многие важнейшие интересы человека, общества, государства, да и всей мировой цивилизации уже в настоящее… Под информационной безопасностью в дальнейшем понимается состояние… И, тем не менее, многие государства мира, в том числе и Россия, уже разработали свои национальные доктрины в области…

Информационная безопасность
Наименование НТЗ Информационная безопасность... Расположение НТЗ D МЭСИ ДИСЦИПЛИНЫ ДИСЦИПЛИНЫ ПРОМЕТЕЙ ИНФОРМАЦИОННАЯ... Авторский коллектив НТЗ Прохода А Н...

Информационная безопасность
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных -… Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о… Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.Условно их…

0.037
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам