Реферат по информационной безопасности

Posted on by Наум

Возможно также, что после удаленной атаки через Интернет на компьютер, содержащий сведения конфиденциального характера, пользователю данного компьютера или администратору узла, где был осуществлен взлом, придет сообщение с предложением о противоправной деятельности, а в случае отказа — может быть озвучена угроза сообщения о факте взлома и утечки охраняемой законом информации правоохранительным органам России с соответствующими последствиями. Начинов С. Не назначен ответственный за информационную безопасность. Обеспечение информационной безопасности РФ как одна из приоритетных государственных задач. И основное внимание при рассмотрении вопросов информационной безопасности уделяют обеспечению безопасности телекоммуникационных и автоматизированных информационных систем, а также информации, хранимой и обрабатываемой на персональных компьютерах[5]. Злоупотребления Кража компьютерного времени, программ, информации и оборудования. В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности.

Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин.

Дискеты, оставленные на столе, могут быть прочитаны, скопированы или украдены. Существуют сканирующие программы, которые могут, реферат лишь остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления файлов, получать эту информацию в более полном виде.

Метод "троянский конь" предполагает, что пользователь не заметил изменения компьютерной программы таким образом, что та включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы возможности пользователя, запустившего программу, по доступу к файлам. Метод "люка" основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в реферат по информационной безопасности.

Этот безопасности активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число выполнения определенных процедур, обработанных в определенный день, вызовет запуск неавторизованного механизма.

Технология "салями" основана на постепенном изменении компьютерной программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника. Технология суперотключения названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях.

Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в. Компьютерное преступление можно предотвратить, а ущерб от возможного нарушения системы информационной безопасности можно сделать минимальным, если внимательно анализировать систему информационной безопасности на уязвимость и предпринимать меры для укрепления обнаруженных уязвимых мест. Не разработаны положения о защите информации или они не соблюдаются.

Не назначен ответственный за информационную безопасность. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их безопасности. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных информационной, оставленных без присмотра.

Информационная безопасность реферат

Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер. Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, реферат которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные — их источники, формат хранения, взаимосвязи между.

Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений информационной данных, не делается записей безопасности журналах об отвергнутых транзакциях. Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для ее уровня безопасности.

Мало внимания уделяется информационной безопасности, считается, что на самом деле она не нужна. Контроль доступа как к информации в компьютере, так и к прикладным программам.

Надо иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям. Необходимо требовать, чтобы пользователи выполняли процедуры входа в безопасности, и использовать это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Ввод неавторизованной информации Авторизация — предоставление определенных полномочий лицу группе лиц на выполнение некоторых действий в системе обработки данных. Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. Основы информационной безопасности России История и современные цели информационной безопасности. Информационная безопасность Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие.

Нужно использовать уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедряются меры защиты при администрировании паролей реферат по информационной безопасности проводится знакомство пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Процедуры авторизации.

Администратор должен разработать процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям, и предусмотреть соответствующие меры по внедрению тих процедур в организации.

В организации устанавливается порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям и получения пароля требуется разрешение руководства. Защита целостности информации.

Доклад школы при карле великом75 %
Доклад на английском языке про известного человека20 %
Реферат машины и механизмы95 %

Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки. Необходимо проверять точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Защита системных программ.

Сколько стоит написать твою работу?

Если программное обеспечение используется совместно, необходимо защищать его от скрытой модификации. Меры защиты при разработке программ должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию.

443441

Становление мер защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности. При разработке реферат по информационной безопасности защиты в прикладных программах необходимо консультироваться с ними при определении необходимости тестов и проверок при обработка критических данных.

Рассмотрение вопроса о коммуникационной безопасности. Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке. Главная База знаний "Allbest" Программирование, компьютеры и кибернетика Информационная безопасность - подобные работы. Информационная безопасность Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие.

Заинтересованность субъектов информационных отношений в обеспечении их безопасности.

Реферат по информационной безопасности 8675356

Способы и принципы защиты субъектов от пиратства. Совершенствование системы информационной безопасности в помещениях ОАО "Расчет". Проблемы защиты информации. Информационная безопасность.

Информационная безопасность электронной торговой площадки ООО "Авангард технологии". Комплексные системы информационной безопасности. Непосредственные действия над носителем хищение, подмена носителей, уничтожение информации.

Информационное воздействие электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности и психотропным оружием. Сбои кратковременный выход из строя аппаратуры, программ, систем питания и жизнеобеспечения. Конфиденциальность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

  • Глобальная информация и безопасность Факторы угрозы безопасности информационного пространства.
  • Некоторые исследователи, пытаясь преодолеть отмеченные выше недостатки, идут по пути простого перечисления основных направлений обеспечения информационной безопасности, что позволяет очертить основные контуры данного понятия, но не отражает его сущности.
  • Как выбрать инструменты обеспечения безопасности корпоративной информации О выборе эффективных инструментов обеспечения информационной безопасности мы поговорили с Олегом Анатольевичем Наскидаевым, директором по развитию бизнеса компании DEAC, специализирующейся на предоставлении услуг по защите информации.
  • Комплексные системы информационной безопасности.
  • Эти вопросы должны стать предметом разрабатываемых законопроектов.
  • Введение в информационную безопасность Основы компьютерной безопасности для низшего звена управления - для начальников отделов и руководителей групп.
  • Подробнее об услуге защиты

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к.

Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к. Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности. Можно отметить, что все мероприятия по обеспечению информационной безопасности должны строиться по принципу минимизации указанных угроз. Также следует отметить, что в современном обществе Интернет предоставляет много возможностей национальным органам и организациям иностранных государств, различным преступным сообществам для осуществления противоправной и иной деятельности, наносящей ущерб Российской Федерации[18].

К их числу можно отнести:. Прежде всего, децентрализованная структура и другие технологические особенности превращают Интернет в принципиально новую среду организации нетрадиционных реферат по информационной безопасности взаимообмена информацией.

Для этих целей могут использоваться следующие режимы обмена реферат по информационной безопасности информации в Интернет:. Распространяется свободно, поддержка осуществляется WEB-серверами. Позволяет осуществлять обмен различной информацией файлы, письма, WWW-адреса, chat в режиме реального времени, а также off-line переписку через сервера поддержки, при передаче электронной почты не использует почтовый сервер провайдера, уведомляет пользователя о нахождении в настоящий момент в сети Интернет лиц, которых он ранее внес в список контактов.

Следовательно, информация, реферат по информационной безопасности на данной страничке, будет доступна только для знающих пользователей, и может быть только в определенный отрезок времени. Купивший данную карточку из любого места, где есть компьютер, модем и телефон может выйти в ОТКС на время действия карточки, предварительно указав отображенные в ней пароль, логин и необходимые настройки.

При помощи данных программ можно шифровать сообщения в картинки различных форматов и в музыкальные файлы. При этом внешне картинки остаются практически неизменными, а музыкальные файлы действующими. Непосредственный прямой доступ к ресурсам серверов сети. Это сообщение может быть или коротким, набранным с клавиатуры текстом, или заранее подготовленным файлом. Существует также система бесплатных электронных почтовых ящиков, услуги которых предлагают множество крупных WEB-серверов.

Для получения адреса электронной почты на них достаточно зарегистрироваться на данных серверах под вымышленными установочными данными и в дальнейшем пользоваться им из любой точки доступа дом, работа, Интернет-кафе и т. При этом задача организации технического контроля за возможным использованием национальными органами и организациями иностранных государств, различными преступными сообществами перечисленных режимов в отличие от глобальных сетей с централизованной структурой осложняется непостоянством в течение сеанса связи трафика передачи сообщений, что является характерной особенностью децентрализованной структуры Интернет.

Реферат по информационной безопасности 2193

Разнообразные способы связи с помощью Интернет позволяют реферат по информационной безопасности устанавливать контакты между людьми независимо от их местонахождения и осуществлять переговоры по любому кругу вопросов. Любая утечка информации может привести к серьезным проблемам для компании — от значительных финансовых убытков до полной ликвидации. Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации.

Но именно с появлением ПК и интернета возникли новые приемы незаконного получения информации. Если раньше для этого необходимо было украсть и вынести из фирмы целые кипы бумажных документов, то сейчас огромные объемы важных сведений можно запросто слить на флэшку, помещающуюся в портмоне, отправить по сети, прибегнув к использованию семейства руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, либо просто уничтожить посредством вирусов, устроив диверсию.

Но серьезный вред может нанести и утечка персональных данных сотрудников. Особенно это актуально для западных стран, где судебные иски из-за реферат по информационной безопасности утечек нередко приводят к огромным штрафам, после выплаты которых компании терпят серьезные убытки.

Случается и так, что утечка приносит вред компании через несколько месяцев или лет после того, как она произошла, попав в руки конкурентам или журналистам. Именно поэтому защита должна быть комплексной. Не стоит делить информацию на очень важную и менее важную. Все, что касается деятельности компании и не предназначено для опубликования, должно оставаться внутри компании и быть защищено от угроз.

Аналитический центр InfoWatch опубликовал данные по утечке данных в России за год. На сегодня Россия занимает второе после США место в списке стран, наиболее сильно страдающих от утечек информации [2].

Невнимательность и халатность сотрудников. Угрозу информационной безопасности компании, как ни странно, могут представлять вполне лояльные сотрудники и не помышляющие о краже важных данных. Непредумышленный вред конфиденциальным сведениям причиняется по простой халатности или неосведомленности работников. Всегда есть возможность того, что кто-нибудь откроет фишинговое письмо и внедрит вирус с личного ноутбука на сервер компании.

Или, например, скопирует файл с конфиденциальными сведениями на планшет, флэшку или КПК для работы в командировке.

Технологии компьютерных преступников. Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения риска ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение или разрушение данных. К первой группе можно также отнести исследователей, которые трактуют информационную безопасность исключительно как безопасность информации, передаваемой создаваемой, накапливаемой и т. Но следует знать, что нелицензионные программы не дают защиты от мошенников, заинтересованных в краже информации с помощью вирусов. Уровни защиты информации.

И ни одна компания не застрахована от пересылки невнимательным сотрудником важных файлов не по тому адресу.

В такой ситуации информация оказывается весьма легкой добычей. Понятие информационной безопасности и защиты информации Определения понятий "информационная безопасность" и "защита информации". Ее аспекты, обеспечение доступности и конфиденциальности. Соблюдение авторских и иных прав, а также их правовая защита. Понятие информационной угрозы и уязвимости, ее классификация.

Информационная безопасность предприятия: ключевые угрозы и средства защиты

Защита информации и информационная безопасность. Информационная безопасность. Основы информационной безопасности. Защита информации в свете законодательства РФ.

Реферат по информационной безопасности 8000

Классификация методов и средств защиты информации: теоретические и практические аспекты. Законадательные средства защиты информации.

2 comments