Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Актуальность темы. Защита информации сегодня стала одной из самых важных проблем современного мира. Понятие информационной безопасности является пониманием защиты данных. Большая часть компаний сегодня день хранит свои важные данные на серверах, десктопах, ноутбуках или просто в интернете. Главной целью информационной безопасности является защита и сохранение данных в любой форме. Информационная защита состоит в защите данных, расположенных в электронной форме, а также в определении наиболее важных данных, места их расположения, технологий, которые стоит использовать для их защиты.
Человечество сегодня живет в мире, связанным сетью и информационными технологиями- от интернет банкинга до государственной инфраструктуры. Именно поэтому вопросы защиты информации являются столь важными. Обеспокоенность хакерскими атаками сегодня имеет общемировые масштабы, потому так как они могут, к примеру, подорвать мировую экономику или нанести непоправимый ущерб государственному имиджу.
В России вопросы защиты информации стоят очень остро. Согласно последним исследованиям, общемировой ущерб от хакерских атак вырос в четыре раза. При сохранении текущего уровня атак общие убытки экономики всего мира до 2019 года составили $2,1 триллиона. В России ущерб от хакерских атак в 2018 году составил 6 миллиардов рублей.
Без должного уровня защиты информации сегодня под угрозу вмешательства могут попасть все государственные организации, все важные базы данных. Да что там говорить, любая хакерская атака может вывести из строя, к примеру, городскую сеть электроснабжения или еще какую подобную ей. Получится настоящий коллапс. Информация нуждается в защите и не может применяться без должного уровня ее проведения.
Объект исследования- информационное поле.
Предмет исследования- защита информации.
Цель работы- определить проблемы современного общества, связанные с защитой информации.
Для достижения поставленной цели необходимо в ходе проведения исследования решить такие задачи:
- дать определение понятию защиты информации;
- выявить основные риски хакерских атак;
- охарактеризовать основные проблемы, касающиеся информационной защиты данных;
- дать определение информационной системы.
Работа состоит из введения, основной части, заключения и списка использованной литературы.
1. Защита информации. Ее методы и значение
1.1 Понятие информационной защиты
Информационная защита – это осуществление мер по защите систем, сетей и программных приложений от цифровых атак. Подобные атаки чаще всего направлены на получение доступа к конфиденциальной информации, ее изменение и уничтожение, на вымогательство или на нарушение работы организации.
Проведение мер эффективной защиты информации сегодня является довольно сложным заданием, потому как существует значительно больше устройств, чем людей, а преступники становятся все более изобретательными. Успешный подход в сфере информационной защиты проявляется в виде многоуровневой системы, которая охватывает компьютеры, сети, программы или данные, которые являются объектом безопасности. Сотрудники, рабочие процессы и технологии должны дополнять друг друга в организациях с целью обеспечения эффективной защиты информации [2, С
. 205].
Технологии- это один из важнейших элементов, предоставляющие организациям и отдельным пользователям инструменты, необходимые для осуществления мер по защите информации. Основными объектами, нуждающимися в защите, являются оконечные устройства, например, компьютеры, интеллектуальные устройства и маршрутизаторы; сети и облачное хранилище. К самым распространенным технологиям, которые используются для защиты всех вышеперечисленных компонентов, относят межсетевые экраны нового поколения, фильтрацию DNS, защиту от вредоносного ПО, антивирусное ПО и решения для защиты электронной почты [3].
1.2 Распространенные виды атак на информацию
Самыми распространенными видами информационных атак в 2018 году стали:
1. Атаки WEB приложений составили 24% от всех атак.
2. Вредоносный код- 19%. От такого вида атаки не защищен ни один пользователь или компания.
3. Целенаправленные атаки на приложения- составили 19%. Эти виды кибератак нацелены на определенные приложения их цель заключается в перехвате пакетов данных которые проходят через это приложение.
4. Dos/DDoS атаки занимают 9% от всего количества атак. DoS (Denial of Service) означает «отказ в обслуживании». Данный тип атаки происходит, когда хакер перегружает и/или «ложит» сервер с помощью огромного количества запросов.
DDoS (Distributed Denial of Service) «распределенный отказ в обслуживании» похожий вид атаки, но реализуется с использованием гораздо большей сети известной как ботнет.
5. Разведывательный вид атак- 9%. Существует 2 типа разведывательной атаки: пассивная и активная.
6. Другие формы атак составили оставшиеся 20% от остальных видов кибератак [5].
2. информационная система
2.1 Понятие информационной системы
Современная информационная система является сложным механизмом, который состоит из большого количества компонентов различного уровня автономности, компонентов, связанных между собой и компонентов, обменивающихся данными. Практически каждый этот компонент может попасть под внешнее влияние или быть выведенным из строя. Компоненты автоматизированной информационной системы можно сгруппировать по типам:
- аппаратные средства - компьютеры и их составные части;
- программное обеспечение - купленные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы;
- данные, хранящиеся на магнитных носителях, печатные, архивы, системные журналы и прочее;
- персонал - обслуживающий персонал и пользователи [4].
Среди опасного воздействия на компьютерную информационную систему выделяют случайное и преднамеренное. Анализ опыта проектирования, изготовления и эксплуатации информационных систем доказывает, что информация подвергается разным случайным влияниям на всех этапах жизненного цикла системы. Причины случайного воздействия при эксплуатации:
- аварийные ситуации из-за стихийных бедствий и отключений электропитания;
- отказы и сбои аппаратуры;
- ошибки в программном обеспечении;
- ошибки в работе персонала;
- помехи в линиях связи из-за воздействий внешней среды.
Преднамеренным действием называется целенаправленное действие нарушителя. В роли нарушителя может выступать служащий, посетитель, конкурент, наемник
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.