Автор работы: Пользователь скрыл имя, 15 Января 2011 в 20:34, контрольная работа
Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Выявить основные источники угрозы информации. Описать способы защиты. Дать рекомендации по использованию этих программ.
Введение 3
1. Защита информации и информационная безопасность 4
2. Методы защиты информации 5
2.1.Виды информационной безопасности и умышленные угрозы 8
3.Программно-технические средства 10
3.1.Средства обеспечения информационной безопасности от вредоносного программного обеспечения. 10
3.2.Криптография 13
3.3. Экранирование 14
Заключение 17
Список использованной литературы 18
Контрольная работа По дисциплине «Информационные системы в экономике» Тема: «Защита
информации в информационных системах» Екатеринбург
2011 Содержание Введение 1. Защита
информации и информационная безопасность 2. Методы
защиты информации 2.1.Виды информационной
безопасности и умышленные 3.Программно-технические
средства 3.1.Средства
обеспечения информационной 3.2.Криптография 3.3. Экранирование Заключение Список использованной
литературы Введение
Хорошо известно, что в современном
мире информация имеет Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не только на системы защиты, но и на различные организационные вопросы – подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.
На сегодняшнее время никакая
система защиты не Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать? На эти и другие вопросы я в своей контрольной работе и постараюсь ответить. Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Выявить основные источники угрозы
информации. Описать способы защиты. Дать
рекомендации по использованию этих программ.
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации. Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы. На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах. Что же такое «защита информации от несанкционированного доступа» или информационная безопасность Российской Федерации? | ||
2. Методы защиты информации
Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Другими
словами вопросы защиты информации
и защиты информации в информационных
системах решаются для того, чтобы
изолировать нормально
Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее. Первое разделение угрозы безопасности информационных систем на виды
Если
взять модель, описывающую любую
управляемую информационную систему,
можно предположить, что возмущающее
воздействие на нее может быть
случайным. Именно поэтому, рассматривая
угрозы безопасности информационных систем,
следует сразу выделить преднамеренные
и случайные возмущающие
Комплекс защиты информации (курсовая защита информации) может быть выведен из строя, например из-за дефектов аппаратных средств. Также вопросы защиты информации встают ребром благодаря неверным действиям персонала, имеющего непосредственный доступ к базам данных, что влечет за собой снижение эффективности защиты информации при любых других благоприятных условиях проведения мероприятия по защите информации. Кроме этого в программном обеспечении могут возникать непреднамеренные ошибки и другие сбои информационной системы. Все это негативно влияет на эффективность защиты информации любого вида информационной безопасности, который существует и используется в информационных системах.
В
этом разделе рассматривается
Защита
информации от компьютерных вирусов (защита
информации в информационных системах)
предполагает средства защиты информации
в сети, а точнее программно аппаратные
средства защиты информации, которые
предотвращают
Задача
защиты информации и защиты информации
от компьютерных вирусов заключается
в том, чтобы усложнить или
сделать невозможным
Защита
компьютерной информации для взломщика
– это те мероприятия по защите
информации, которые необходимо обойти
для получения доступа к
Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной.
Существуют
документы по защите информации, описывающие
циркулирующую в информационной
системе и передаваемую по связевым
каналам информацию, но документы
по защите информации непрерывно дополняются
и совершенствуются, хотя и уже
после того, как злоумышленники совершают
все более технологичные
Сегодня
для реализации эффективного мероприятия
по защите информации требуется не
только разработка средства защиты информации
в сети и разработка механизмов модели
защиты информации, а реализация системного
подхода или комплекса защиты
информации – это комплекс взаимосвязанных
мер, описываемый определением «защита
информации». Данный комплекс защиты информации,
как правило, использует специальные
технические и программные
Кроме того, модели защиты информации (реферат на тему защита информации) предусматривают ГОСТ «Защита информации», который содержит нормативно-правовые акты и морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями. И сегодня можно смело утверждать, что постепенно ГОСТ (защита информации) и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных, как диплом «защита информации».
2.1.Виды информационной безопасности и умышленные угрозы.
Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную.
Пассивный
риск информационной безопасности направлен
на внеправовое использование
Активный
риск информационной безопасности нацелен
на нарушение функционирования действующей
информационной системы путем
К
активным видам угроз компьютерной
безопасности относится, например, физический
вывод из строя компьютера или
нарушение его
Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа
К
методам и средствам защиты информации
относят организационно-
Организационные методы защиты информации и защита информации в России обладают следующими свойствами:
• Методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);
• Система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту;
Методы и средства защиты информации и основы информационной безопасности включают в себя:
• Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;
• Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);
• Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение ( физическая защита информации );
• Органы
защиты информации должны обеспечивать
профилактику заражение компьютерными
вирусами объекта защиты информации.
3. Программно-технические средства
3.1.Средства обеспечения информационной безопасности от вредоносного программного обеспечения.
К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и может понести ответственность за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно аппаратной защиты информации, пригодной для большинства информационных систем.
Информация о работе Защита информации в информационных системах