Логотип Автор24реферат
Задать вопрос
Реферат на тему: Информационная безопасность и мир компьютеров
100%
Уникальность
Аа
8677 символов
Категория
Электроника, электротехника, радиотехника
Реферат

Информационная безопасность и мир компьютеров

Информационная безопасность и мир компьютеров .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Огромное количество предпринимателей, которые пользуются интернет технологиями, столкнулись со значимостью проблемы защиты компьютерных данных от злоумышленников. Этому, также поспособствовало огромное количество судебных споров, связанных с хакерскими атаками рабочих компьютерных сетей, имеющих цель шпионажа, воровства или рас координации работы подразделений.
В связи с этим вырос спрос на разработки систем защиты данных. Однако это не означает, что в данный момент данная проблема решена полностью, потому что в настоящее время отсутствуют адекватные и максимально действенные способы и технологии защиты компьютерных данных.
Создание безопасных условий в настоящее время невозможно без применения всех возможных методов информационных технологий, например, для определения влияния внешних факторов на жизнь человека, окружающую природу, атмосферу и т.п. Применение технологий для выбора решения с помощью программных средств с подключением высококвалифицированных специалистов оказывает огромное влияние на эффективность решения задач безопасности.
В данной работе будут рассмотрены вопросы, касающиеся информационной безопасности и применения информационных технологий в данной сфере.
1 Основные понятия информационной безопасности
Информация – это набор сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. По форме представления она делится на телекоммуникационную, речевую и документированную. Речевая информация представляет собой те данные, которые возникают в процессе разговора. Под телекоммуникационной информацией понимаются данные, которые находятся в постоянном обороте в средствах массовой информации. К документированной информации относятся данные, которые хранятся на накопителях информации.
Под информационным процессом понимается совершенствование технологий сбора, обработки, хранения и последующего распространения данных.
Информационная система – это определенная совокупность документов и технологий, с помощью которой создается процесс информатизации [1].
Под качеством информации понимаются такие черты, с помощью которых можно определить насколько та или иная информация удовлетворила потребности человека в ней.
Защищенность информации - это поддержание на уровне информационных параметров, описывающих статус ее обработки, хранения и использования

Зарегистрируйся, чтобы продолжить изучение работы

.
Под защитой информации понимаются те действия, которые необходимо предпринять для того, чтобы устранить возможные варианты утечки данных или несанкционированного внешнего влияния на них.
Информационная безопасность представляет собой ту степень защищенности информационной среды, которая обеспечивает ее формирование и развитие.
Под политикой безопасности понимается свод правил и способов, с помощью которых осуществляется управление, защита и распространение информации
В качестве объекта защиты принято выделять совокупность помещений с расположенными там техническими средствами обработки, передачи и хранения информации, которые соединены в единый информационный поток.
Утечка информации представляет собой неконтролируемое распространение защищенных данных.
Под разглашением понимается доведение защищаемой информации до неконтролируемого количества получателей информации.
Несанкционированный доступ - получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Под несанкционированным воздействием на защищаемую информацию понимают те действия, которые осуществлены с нарушением правил ее изменения.
Под непреднамеренным воздействием на защищаемую информацию понимают такое влияние, которое никоим образом не связанно с ошибками пользователя, сбоями программных средств и т.п. [2].
Конфиденциальность информации - это известность ее содержания только имеющим соответствующие полномочия субъектам..
Доступность информации - это способность обеспечения беспрепятственного доступа субъектов к интересующей их информации [3].

2 Принципы организации систем защиты
Любые вопросы, которые возникают при организации защиты информации, должны решаться на этапе пред проектной разработки информационной системы. Здесь необходимо учитывать следующие принципы:
- простота механизма защиты;
- постоянство защиты;
- всеобъемлющий контроль;
- не секретность проектирования;
- идентификация;
- разделение полномочий;
- минимальные полномочия;
- надежность;
- максимальная обособленность механизма защиты;
- защита памяти;
- удобство для пользователей;
- контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN-коду;
- авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа;
- отчетность [4, 5].


3 Виды угроз и способы обеспечения компьютерной безопасности
Все основные виды угроз для информационной безопасности компьютерных технологий можно разделить на следующие категории:
- действия, осуществляемые авторизованными пользователями (целенаправленная кража данных, их уничтожение или повреждение);
- методы воздействия, используемые хакерами (несанкционированный взлом сети, DOS-атака);
- компьютерные вирусы;
- спам;
- естественные угрозы (потеря или кража внешних носителей информации, непредвиденные события и т.п.).
В настоящее время разработано огромное количество методов, с помощью которых осуществляется обеспечение информационной безопасности

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по электронике, электротехнике, радиотехнике:

Эксплуатация силовых трансформаторов

5700 символов
Электроника, электротехника, радиотехника
Реферат
Уникальность

Измерительные приемники

12627 символов
Электроника, электротехника, радиотехника
Реферат
Уникальность

Паспорт энергообследования предприятий

13896 символов
Электроника, электротехника, радиотехника
Реферат
Уникальность
Все Рефераты по электронике, электротехнике, радиотехнике
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач