Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Огромное количество предпринимателей, которые пользуются интернет технологиями, столкнулись со значимостью проблемы защиты компьютерных данных от злоумышленников. Этому, также поспособствовало огромное количество судебных споров, связанных с хакерскими атаками рабочих компьютерных сетей, имеющих цель шпионажа, воровства или рас координации работы подразделений.
В связи с этим вырос спрос на разработки систем защиты данных. Однако это не означает, что в данный момент данная проблема решена полностью, потому что в настоящее время отсутствуют адекватные и максимально действенные способы и технологии защиты компьютерных данных.
Создание безопасных условий в настоящее время невозможно без применения всех возможных методов информационных технологий, например, для определения влияния внешних факторов на жизнь человека, окружающую природу, атмосферу и т.п. Применение технологий для выбора решения с помощью программных средств с подключением высококвалифицированных специалистов оказывает огромное влияние на эффективность решения задач безопасности.
В данной работе будут рассмотрены вопросы, касающиеся информационной безопасности и применения информационных технологий в данной сфере.
1 Основные понятия информационной безопасности
Информация – это набор сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. По форме представления она делится на телекоммуникационную, речевую и документированную. Речевая информация представляет собой те данные, которые возникают в процессе разговора. Под телекоммуникационной информацией понимаются данные, которые находятся в постоянном обороте в средствах массовой информации. К документированной информации относятся данные, которые хранятся на накопителях информации.
Под информационным процессом понимается совершенствование технологий сбора, обработки, хранения и последующего распространения данных.
Информационная система – это определенная совокупность документов и технологий, с помощью которой создается процесс информатизации [1].
Под качеством информации понимаются такие черты, с помощью которых можно определить насколько та или иная информация удовлетворила потребности человека в ней.
Защищенность информации - это поддержание на уровне информационных параметров, описывающих статус ее обработки, хранения и использования
.
Под защитой информации понимаются те действия, которые необходимо предпринять для того, чтобы устранить возможные варианты утечки данных или несанкционированного внешнего влияния на них.
Информационная безопасность представляет собой ту степень защищенности информационной среды, которая обеспечивает ее формирование и развитие.
Под политикой безопасности понимается свод правил и способов, с помощью которых осуществляется управление, защита и распространение информации
В качестве объекта защиты принято выделять совокупность помещений с расположенными там техническими средствами обработки, передачи и хранения информации, которые соединены в единый информационный поток.
Утечка информации представляет собой неконтролируемое распространение защищенных данных.
Под разглашением понимается доведение защищаемой информации до неконтролируемого количества получателей информации.
Несанкционированный доступ - получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Под несанкционированным воздействием на защищаемую информацию понимают те действия, которые осуществлены с нарушением правил ее изменения.
Под непреднамеренным воздействием на защищаемую информацию понимают такое влияние, которое никоим образом не связанно с ошибками пользователя, сбоями программных средств и т.п. [2].
Конфиденциальность информации - это известность ее содержания только имеющим соответствующие полномочия субъектам..
Доступность информации - это способность обеспечения беспрепятственного доступа субъектов к интересующей их информации [3].
2 Принципы организации систем защиты
Любые вопросы, которые возникают при организации защиты информации, должны решаться на этапе пред проектной разработки информационной системы. Здесь необходимо учитывать следующие принципы:
- простота механизма защиты;
- постоянство защиты;
- всеобъемлющий контроль;
- не секретность проектирования;
- идентификация;
- разделение полномочий;
- минимальные полномочия;
- надежность;
- максимальная обособленность механизма защиты;
- защита памяти;
- удобство для пользователей;
- контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN-коду;
- авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа;
- отчетность [4, 5].
3 Виды угроз и способы обеспечения компьютерной безопасности
Все основные виды угроз для информационной безопасности компьютерных технологий можно разделить на следующие категории:
- действия, осуществляемые авторизованными пользователями (целенаправленная кража данных, их уничтожение или повреждение);
- методы воздействия, используемые хакерами (несанкционированный взлом сети, DOS-атака);
- компьютерные вирусы;
- спам;
- естественные угрозы (потеря или кража внешних носителей информации, непредвиденные события и т.п.).
В настоящее время разработано огромное количество методов, с помощью которых осуществляется обеспечение информационной безопасности
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.