Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Информационная безопасность

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

Содержание 1. Понятие информационной безопасности 2. Информационная безопасность и Интернет 3. Методы обеспечения информационной безопасности Литература 1. Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью . В качестве стандартной модели безопасности часто приводят модель из трёх категорий: Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; Целостность – избежание несанкционированной модификации информации; Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: неотказуемость или апеллируемость – невозможность отказа от авторства; подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий; достоверность – свойство соответствия предусмотренному поведению или результату; аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным . Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий: 1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий. 2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS атаки. Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п. Атака типа DOS (сокр. от De ial of Service – «отказ в обслуживании») &mi us; это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера).

Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п. 3. Компьютерные вирусы. Отдельная категория электронных методов воздействия &mi us; компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании. 4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама. 5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании. 2. Информационная безопасность и Интернет Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет. Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий.

Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет. По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках. Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения: как ведется работа с информацией предприятия; кто имеет доступ; система копирования и хранения данных; режим работы на ПК; наличие охранных и регистрационных документов на оборудование и программное обеспечение; выполнение требований к помещению, где располагается ПК и рабочее место пользователя; наличие инструкций и технической документации; наличие рабочих журналов и порядок их ведения. Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах. Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету. При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю . 3. Методы обеспечения информационной безопасности По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно.

Так же как криптоанализ может иногда расшифровать текст закодированного сообщения путём обнаружения слабого места в технологии шифрования, социальные инженеры могут использовать обман против ваших работников, чтобы обойти технологии защиты. Злоупотребление доверием Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты социальные качества, необходимые для установления быстрой связи и доверия. Опытный социальный инженер может получить доступ кPлюбой возможной информации, используя стратегию и тактику своего ремесла. Здравомыслящие технологи кропотливо разработали решения по информационной безопасности для минимизации рисков, связанных с использованием компьютеров, но всё же оставили наиболее значимую уязвимость человеческий фактор. Несмотря на интеллект, мы люди вы, я и любой другой остаёмся самой серьёзной угрозой для любой другой защиты. Наш национальный характер Никто из нас не задумывается об угрозе, особенно в западном мире. В Соединённых Штатах в особенности, нас никогда не учили подозревать друг друга

1. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

2. Стратегия обеспечения Информационной Безопасности предприятия

3. Двадцать первый век и проблемы информационной безопасности в России

4. Информационная безопасность

5. Информационная безопасность

6. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX
7. Информационная безопасность в сетях ЭВМ
8. Информационная безопасность и борьба с вирусом

9. Источники возникновения и последствия реализации угроз информационной безопасности

10. Управление информационной безопасностью медицинских учреждений

11. Информационная безопасность и правовые методы ее защиты

12. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

13. Правовые основы обеспечения информационной безопасности Российской Федерации

14. Система информационной безопасности в Российской Федерации

15. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

16. Вирусные угрозы и проблемы информационной безопасности

Фоторамка на 9 фотографий С31-019 Alparaisa "Family", черно-золоченое золото, 61,5x54,5 см.
Размеры рамки: 61,5x54,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (5 штук). Фоторамка-коллаж для 9-ти фотографий. Материал:
882 руб
Раздел: Мультирамки
Фоторамка-коллаж для 6 фото, 46x32 см, арт. 37943.
Фоторамка украсит интерьер помещения оригинальным образом и позволит сохранить на память изображения дорогих вам людей и интересных
608 руб
Раздел: Мультирамки
Пароварка-блендер Happy Baby "Fusion".
Малыш растёт, и вскоре грудного молока уже становится недостаточно для полноценного питания растущего организма, которому требуются
3899 руб
Раздел: Блендеры

17. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

18. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

19. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

20. Проектирование системы информационной безопасности

21. Доктрина информационной безопасности Российской Федерации

22. Информационная безопасность личности, общества, государства
23. Основные положения концепции информационной безопасности России
24. Управление проектом, создание системы информационной безопасности

25. Информационная безопасность Российской Федерации

26. Безопасность информационных технологий

27. Информационно-психологическая безопасность аналитической работы

28. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

29. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

30. Безопасность информационных систем

31. Основные угрозы безопасности информации и нормального функционирования информационных систем

32. Психология манипуляций как основная угроза информационно-психологической безопасности личности

Настольная игра "ЁТТА".
Ётта – могучая игра в крошечной коробочке! Это простая логическая игра для всех: правила её предельно понятны, а процесс очень
392 руб
Раздел: Игры в дорогу
Доска пробковая, деревянная рама, 80x60 см.
Поверхность доски из натуральной мелкозернистой пробки. Возможность крепления информации с помощью кнопок-гвоздиков. Деревянная рамка
874 руб
Раздел: Прочее
Жаровня "Loraine", 1,5 л.
Материал: термостойкое стекло. Форма: прямоугольная. Объем: 1500 мл. Размер: 27х14х7,2 см. Информация об объеме изделия, указанная на
308 руб
Раздел: Формы для запекания

33. Расчёт статистических и вероятностных показателей безопасности полётов

34. Космический мусор – угроза безопасности космических полетов

35. Безопасность жизнедеятельности

36. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

37. Безопасность жизнедеятельности (конспект лекций)

38. Демографический взрыв и безопасность жизнедеятельности
39. Право международной безопасности
40. Роль ООН в вопросах обеспечения международной безопасности

41. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

42. Правовое регулирование на информационном рынке

43. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

44. Региональные проблемы экологической безопасности на полуострове Ямал

45. Прагматическая адаптация при переводе газетно-информационных материалов

46. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

47. Безопасность по стандарту или аспирин для админа

48. Информационные системы в экономике

Подушка детская Dream Time.
Детская подушка: стеганный чехол (наполнитель бамбуковое волокно 150 г/м2, ткань 100% хлопок - сатин). Наполнитель: полое сверхтонкое
775 руб
Раздел: Подушки для детей
Набор карандашей чернографитных "1500", 24 штуки, заточенные, металлический пенал.
Карандаш Koh-I-Noor с обозначением "1500" — это самый известный графитный карандаш в мире. Профессиональные, высококачественные
662 руб
Раздел: Чернографитные
Настольная игра "Гонки ежиков".
Топот ножек и азартное сопение целый день не утихают на лесной полянке. В этой игре для всей семьи игроки управляют ёжиками с помощью
605 руб
Раздел: Классические игры

49. Использование информационных технологий в туризме

50. Безопасность и Internet

51. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

52. Информационные технологии в экономике. Основы сетевых информационных технологий

53. Разработка верхнего уровня Информационной Системы Университета

54. Мировые информационные ресурсы
55. Компьютерные сети Информационных технологий
56. Информационно-поисковые системы на примере "Рамблера"

57. Информационные потоки в ЭВМ. Алгоритм работы процессора

58. Лекции по информационным технологиям

59. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/

60. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/

61. Разработка информационно-справочной системы "Овощная база" /Prolog/

62. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/

63. Разработка информационно-справочной системы "Товар на складе" /Prolog/

64. Информационные системы в высших заведениях

Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (серый).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1638 руб
Раздел: Шкатулки для украшений
Настольная игра "День вождей".
Детская активная игра для компании от 2 до 6 человек. Каждый ход игроки получают карточки с заданиями, которые надо выполнить. Если
1490 руб
Раздел: Игры-ходилки с фишками
Гамачок для купания.
Горка для купания (гамачок) для ванны 100 см служит для поддержки младенцев в ванночке. Ванночка с гамачком обеспечит комфортное принятие
349 руб
Раздел: Горки, приспособления для купания

65. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

66. Разработка информационно-справочной системы

67. Информационные технологии в экономике. Разработка информационных технологий.

68. Разработка информационно-справочной системы "Технический паспорт автомобиля"

69. Формирование и использование информационных ресурсов

70. Разработка информационно-справочной системы
71. Разработка информационно-справочной системы "Зарплата по НИР"
72. Лабораторные работы по теории и технологии информационных процессов

73. Информационная система складского терминала

74. БД Информационная система "Железнодорожная станция"

75. Информационные системы и технологии

76. Информационный критерий оценки фонетической неопределенности

77. Проектирование автоматизированных информационных систем

78. Автоматизированная информационная система детского сада "Солнышко"

79. Исследование уровня безопасности операционной системы Linux

80. Организационный инструментарий управления проектами (сетевые матрицы, матрица разделения административных задач управления, информационно-технологическая модель)

Пазл "Стройка", 30 элементов.
Пазлы Ларсен - это прежде всего обучающие пазлы. Они привлекают прежде всего филигранностью исполнения. Сделанные из высококачественного
548 руб
Раздел: Пазлы (5-53 элементов)
Ручка-стилус шариковая "Людмила".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Настольная игра "Много-Много", новая версия.
«Много-Много» — единственная в своём роде игра, в которой дети знакомятся с арифметической операцией умножения. С помощью специально
792 руб
Раздел: Математика, цифры, счет

81. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

82. Расчёт статистических и вероятностных показателей безопасности полётов

83. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

84. Правовое регулирование административной деятельности милиции общественной безопасности

85. Служба безопасности Украины

86. Компьютерная преступность и компьютерная безопасность
87. Расчет информационной нагрузки программиста, оптимальное рабочее место с точки зрения эргономики, расчет вентиляции
88. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

89. Принцип построения и опыт практической реализации экологических информационных систем

90. Повышение эффективности формирования химических знаний школьников при использовании информационной технологии обучения

91. Вопрос радиационной безопасности в экологическом образовании в средней школе

92. США, Франция и европейская безопасность

93. Информационные технологии в социально-экономическом и политическом анализе

94. Ответы на билеты к гос. экзамену по специальности "Безопасность технологических процессов и производств"

95. Автомобиль. Рабочие процессы и экологическая безопасность двигателя

96. Техника Безопасности (лекции)

Набор детской посуды "Принцесса", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Настольная игра "Коварный Лис".
В городе был замечен Коварный Лис, который сумел увести пирог прямо у вас из-под носа! Все лисы теперь попали под подозрение, но кто же из
1196 руб
Раздел: Классические игры
Чехол на лобовое стекло всепогодный (арт. TD 0334).
Каждое зимнее утро встречаете со скребком и щеткой, тихо ненавидя вечную ледяную корку и «сугробы» на лобовом стекле?
402 руб
Раздел: Прочее

97. Разработка предложений по созданию единого логистического (информационного) центра транспортного комплекса Калининградского региона

98. Новое информационное общество

99. Безопасность взаимоотношения с противоположным полом с точки зрения мужчин


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.