Логотип Автор24реферат
Задать вопрос
Реферат на тему: Раскройте деятельность предприятия по организации информационной безопасности
70%
Уникальность
Аа
8737 символов
Категория
Информационные технологии
Реферат

Раскройте деятельность предприятия по организации информационной безопасности

Раскройте деятельность предприятия по организации информационной безопасности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Огромная роль в создании информационной безопасности отводится профилю ее деятельности. Это обусловлено видом самой информации, способами ее обработки и последующей передачи, уровнем доступа «третьих» лиц и т.п. Следовательно, любое предприятие обязано обладать своими методами, которые обеспечивают информационную безопасность, и средствами для управления.
Использование унификации в данной сфере может обеспечить следующие преимущества:
- уменьшить трудоемкость;
- представить краткую характеристику изучаемой проблемы;
- предоставить данные о законодательных актах в сфере;
- описать всевозможные модели угроз и нарушителей информационной безопасности;
- дать рекомендации по созданию подобной системы.
В данной работе будут рассмотрены понятие информационной безопасности, категории действий, которые могут нанести вред предприятию, методы обеспечения информационной безопасности и нормативно-правовые документы в данной сфере.


1 Понятие информационной безопасности

Комплексная система информационной безопасности - это совокупность специальных органов, служб, средств, методов и мероприятий, которые направлены на увеличение надежности хранения информации.
Понятие информационной безопасности имеет различные значения в зависимости от применяемого контекста. В плане защиты РФ применяется самое широкое его понятие - здесь подразумевается защита национальных интересов в информационной области, которые задаются интересами людей, общества и государства. Применительно к организации хранения, обработки и передачи информации, данное понятие обозначает защиту данных и структуры от любых внешних воздействий, способных привести к ущербу субъектам рассматриваемой системы.
Таким образом, можно выделить следующие шаги черты информационной безопасности:
- целостность;
- доступность;
- конфиденциальность.
В данной последовательности необходимо осуществлять построение любой комплексной системы защиты. В большинстве ситуаций конфиденциальность информации играет существенно меньшую роль, чем целостность и доступность.
Процесс создания информационной безопасности представляет собой непрерывный процесс, в котором осуществляется обоснованный выбор рационального метода, определение вариантов его внедрения и развития, постоянный контроль его работы, определение наиболее слабых его мест с последующим их устранением

Зарегистрируйся, чтобы продолжить изучение работы

.
Обеспечить безопасность информации можно только с помощью совместного использования всех имеющихся средств защиты. Максимальный эффект может быть достигнут в случае, когда все используемые средства составляют некий единый механизм, получивший название комплексная система защиты информации (КСЗИ).
В практической деятельности можно выделить следующие направления информационной безопасности:
- правовая защита;
- организационная защита;
- инженерно-техническая защита [1].


2 Категории действий, способных нанести вред информационной безопасности
Все действия, влияние которых способно оказать вред безопасности информации предприятия, могут быть распределены по следующим категориям:
- действия, которые производятся авторизированными пользователями (целенаправленная кража или удаление данных с рабочего сервера, их повреждение и т.п.);
- «электронные» способы воздействия, которые выполняются хакерами с целью нанесения вреда организации, кражи интересующей информации или денежных средств и т.п. (несанкционированный вход в систему, DOS атаки и т.п.);
- компьютерные вирусы, представляющие наибольшую опасность для современных предприятий, использующих интернет, электронную почту или т.п. В случае, когда вирус попадает в систему, это может стать причиной нарушения ее работоспособности, потере данных, финансовым хищениям и т.п. Некоторые вирусные программы могут дать возможность взломщикам осуществлять частичное (полное) управление предприятием;
- спам, который в последние годы из раздражителя превратился в серьезную угрозу: многие сообщения, приходящие на почту, содержат вирусные программы. Для этого необходимо постоянно и внимательно просматривать почту и удалять подобные сообщения, что негативно влияет на психику рабочих. Часто возникают ситуации, что вместе с такими сообщениями случайно удаляются очень важные данные, отсутствие которых может привести к потере клиентской базы, срывам заказов и т.п;
- «естественные» угрозы, такие как потеря информации на диске, кража персонального компьютера, любые форс-мажорные ситуации и т.п.
Поэтому наличие надежной системы безопасности информации на предприятии является важным условием эффективности работы и, фактически, жизнеспособности предприятия [2, 3].
3 Методы обеспечения информационной безопасности
К таким методам относят организационные и правовые мероприятия информационной защиты и меры защиты информации

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационным технологиям:

Теория систем и системный анализ

13628 символов
Информационные технологии
Реферат
Уникальность

Возможности текстового процессора, и его использование в профессиональной деятельности.

20537 символов
Информационные технологии
Реферат
Уникальность

Цифровизация как драйвер сетевой экономики

19018 символов
Информационные технологии
Реферат
Уникальность
Все Рефераты по информационным технологиям
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты