Роль специалиста по защите информации для экономики России

Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 21.09.2014
Размер файла 32,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Оглавление

1. ВВЕДЕНИЕ

2. ЗАЩИТА ИНФОРМАЦИИ

2.1 Понятие и сущность информации

2.2 Исторические этапы развития информационной безопасности

2.3 Необходимость информационной безопасности

2.4 Виды угроз и способы защиты

2.5 Утечки информации. Последствия утечек информации

2.6 Принципы информационной безопасности

2.7 Классификация средств защиты информации

2.8 Цель информационной безопасности

3. ЗАКЛЮЧЕНИЕ

4. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. ВВЕДЕНИЕ

защита информация утечка безопасность

Цель этого реферата - раскрыть значение профессии «специалиста по защите информации» для экономики России.

В последнее время люди слишком часто стали употреблять такие термины, как «информация» и «специалист по защите информации», но не многие в этом действительно разбираются.

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы и задачи защиты информации, а также решает некоторые уникальные вопросы по этому поводу.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.

Нужно помнить, что защита информации была актуальна всегда. Во все времена существовала такая информация, которая не должна была оглашаться широким кругам, а была известна лишь посвященным. И всегда были люди, которым хотелось знать больше, чем им положено по статусу. Просто в последнее время проблема эта приняла глобальные масштабы.

2. ЗАЩИТА ИНФОРМАЦИИ

2.1 Понятие и сущность информации

Информация в переводе с латинского information означает «ознакомление, разъяснение, изложение». Информация существует в различных формах. Ее можно хранить на компьютерах, передавать по вычислительным сетям, распечатывать или записывать на бумаге, а также озвучивать в разговорах. Термин «информация» становится универсальным, он обозначает любые сведения о ком-либо или о чем-либо, получаемые из любого источника в любой форме: письменной, устной, визуальной и т.п. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, по оценке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики информации - информационным веком. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты. [3]

Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей. С точки зрения потребителя качество используемой информации позволяет получать дополнительный экономический или моральный эффект. С точки зрения обладателя - сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.

В соответствии с пунктом 4 статьи 29 Конституции РФ «Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом», например федеральным законом «Об информации, информационных технологиях и о защите информации» регулируются отношения, возникающие при: осуществлении права на поиск, получение, передачу, производство и распространение информации; применение информационных технологий; обеспечение защиты информации. Также федеральными законами устанавливается ограничение доступа к информации, являющейся конфиденциальной, ее защита. [9]

Конфиденциальность в переводе с латинского означает «доверие», т.е., передавая такую информацию, мы надеемся на ее сохранность и нераспространение, так как ее разглашение может нанести сторонам определенный ущерб.

2.2 Исторические этапы развития информационной безопасности

Можно выделить несколько исторических этапов развития «информационной безопасности»:

I этап - до 1816 года. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих жизненное значение.

II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи стали применять помехоустойчивое кодирование сообщений (сигналов) с последующим декодированием принятого сообщения (сигнала).

III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Обеспечение информационной безопасности в этот период было направленно на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств переработки и передачи информации.

V этап - начиная с 1965 года - связан с созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств переработки и передачи информации, объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.

VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.

VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание системы информационной безопасности человечества. [4]

2.3 Необходимость информационной безопасности

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых информационных технологий. Некоторые психологи утверждают, что человек разумный постепенно превращается в человека информационного.

Доступность средств вычислительной техники и, прежде всего персональных компьютеров привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем, как со злым умыслом, так и чисто «из спортивного интереса». К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.

Изменения, происходящие в экономической жизни России, - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

Информационная безопасность - защита информации в автоматизированных системах обработки данных, в персональных компьютерах, в сетях ЭВМ, криптографические методы защиты информации, защита от компьютерных вирусов, а также технические средства защиты и комплексное обеспечение безопасности.

Информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

2.4 Виды угроз и способы защиты

Современные организации могут столкнуться с возрастающей угрозой нарушения режима безопасности. [3] Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу. Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов). Основными угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам.

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности. Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба. Угрозы могут быть как внешними, так и внутренними. В таблице приведены представители внешних и внутренних угроз:

Внешние угрозы

Внутренние угрозы

Конкуренты

Администраторы

Клиенты (представители сторонних организаций, граждане)

Сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты)

Посетители

Пользователи (операторы) системы

Хакеры

Руководители различных уровней должностной иерархии

Преступные организации

Технический персонал

В своем интервью журналу «Консультант» Е.В. Касперский, руководитель антивирусных исследований компании «Лаборатория Касперского», сказал: «…за последнее время проблема защиты от внутренних угроз вышла на первый план в списке «головной боли» специалистов по IT-безопасности …Для минимизации риска внутренних угроз организациям необходимо реализовывать комплекс мер технического и организационного плана. Прежде всего им следует установить программные средства над операциями внутри корпоративной сети…» [5]

Угрозы исходят из целого ряда источников. Информационным системам и сетям могут угрожать такие опасности, как компьютерное мошенничество, шпионаж, саботаж, вандализм. Особую опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты. Предполагается, что такие угрозы информационной безопасности со временем станут более распространенными, опасными и изощренными. А из-за возрастающей зависимости организаций от информационных систем и сервисов они могут стать более уязвимыми по отношению к угрозам нарушения защиты их баз данных. [3]

Вице-президент IDC (International Data Corporation - компания, занимающаяся аналитикой, специализирующаяся на исследованиях рынка информационных технологий) Мартин Кэннинг полагает, что «в России ситуация с информационной безопасностью такая же, какая была несколько лет назад в Западной Европе» информационные технологии развиваются стремительно, проникая во все сферы человеческой деятельности. Бизнес становится все более зависимым от безупречной работы информационных систем. Однако по мере своего развития и усложнения IT (информационные технологии) - системы делаются все уязвимее к внешним воздействиям, поэтому некоторым предприятиям все больше финансов приходится тратить на защиту своих информационных ресурсов. Остальные уповают на защитные системы - ключи, пароли, коды, антивирусы и т.д., но все эти средства полной неуязвимости систем не гарантируют. [7]

По данным импровизированного опроса, проведенного мной в школе, выяснилось, что 57% опрошенных используют в качестве пароля какие - либо слова, напрямую связанные с ними: имена родителей, домашних животных, свою дату рождения; 36% используют в качестве пароля случайную последовательность букв и цифр, которая впоследствии записана на бумаге и лежит рядом с компьютером; 7% используют в качестве своих паролей пароли друзей. Пока пользователи записывают пароли на «бумажках» или спрашивают их у друзей, ни о какой политике защиты информации не может быть и речи.

2.5 Утечки информации. Последствия утечек информации

С увеличением масштабов распространения и использования ЭВМ и информационных сетей усиливается роль различных факторов, вызывающих утечку, разглашение и несанкционированный доступ к информации. К ним относятся:

несанкционированные и злоумышленные действия персонала и пользователя;

ошибки пользователей и персонала;

отказы аппаратуры и сбои в программах;

стихийные бедствия, аварии различного рода и опасности.

Из отчета, сделанного компанией InfoWatch (российская компания, выпускающая средства предотвращения утечки конфиденциальной информации, созданная в 2003 году на базе «Лаборатории Касперского»), касающегося исследования утечек за 2009 год, видно, что количество случаев попадания важной информации в чужие руки, т.е. утечек информации, постоянно растет. В отчете говорится, что информацию могут «слить» как специально (ради денег, нового рабочего места, из мести), так и случайно. На основе этого все утечки подразделяются на умышленные и неумышленные. Количество умышленных утечек увеличилось в два раза, и продолжало расти.

Ярким примером умышленных утечек информации может послужить недавно разразившийся международный скандал после публикаций секретных документов на ресурсе WikiLeaks. Джулиан Ассанж, основатель этого сайта, своих информаторов не раскрывает, но говорит, что информация «получена из серьезного источника». И, значит, если секретная информация появилась на сайте WikiLeaks то в другом месте, в обход информационной безопасности ее, украли.

Так же примером умышленных утечек являются базы данных, которые можно приобрести, и это не секрет, в свободной продаже: данные о налогоплательщиках, сведения о клиентах мобильных операторов, данные об автовладельцах и т.д. - это все конфиденциальная информация, которая должна быть защищена. Но, благодаря халатности одних сотрудников и неправомерных действий других, конфиденциальная информация попадает во всемирную сеть, нанося обычным законопослушным гражданам, маленьким фирмам и большим предприятиям моральный, а иногда и экономический вред.

По данным компании IDC, в России для защиты информации приблизительно 48% компаний используют антивирусное программное обеспечение. Вторыми по популярности (около 29%) являются межсетевые экраны и средства построения виртуальных частных сетей. Примерно одинаковое количество финансовых средств тратится на решения для обнаружения атак (10%) и продукты для идентификации, авторизации и администрирования (11%). Другие технологии защиты информации на нашем рынке практически не представлены. [7]

2.6 Принципы информационной безопасности

Существуют три базовых принципа информационной безопасности:

целостность данных - защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

конфиденциальность информации;

доступность информации для всех авторизованных пользователей.

Среди множества мер, направленных на обеспечение компьютерной безопасности, основными являются:

технические - защита от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организация вычислительных сетей с возможностью перераспределения ресурсов;

организационные - охрана вычислительного центра, тщательный подбор персонала, универсальная эффективность средств защиты для всех пользователей - потенциальных нарушителей;

правовые - разработка норм, устанавливающих ответственность за компьютерные преступления.

Вся информация с точки зрения права делится на несколько основных сегментов:

Информация без ограничения права доступа - информация общего пользования, предоставляемая пользователям бесплатно.

Информация с ограниченным доступом - государственная тайна, служебная тайна, коммерческая тайна, банковская тайна, профессиональная тайна, персональные данные.

Информация, распространение которой наносит вред интересам общества, законным интересам и правам граждан, - порнография; информация, разжигающая национальную, расовую, и другую рознь; пропаганда и призыв к войне, ложная реклама.

Объекты интеллектуальной собственности - авторское право, патентное право. [8]

Защита информации должна быть:

непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

активной. Защищать информацию необходимо с достаточной степенью настойчивости;

надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;

универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства. [8]

2.7 Классификация средств защиты информации

В литературе предлагается следующая классификация средств защиты информации:

Средства защиты от несанкционированного доступа (НСД):

средства авторизации;

избирательное управление доступом;

управление доступом на основе ролей;

журналирование (так же называется Аудит).

Системы анализа и моделирования информационных потоков (CASE-системы).

Системы мониторинга сетей:

системы обнаружения и предотвращения вторжений (IDS/IPS).

системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов.

Антивирусные средства.

Межсетевые экраны.

Криптографические средства:

шифрование;

цифровая подпись.

Системы резервного копирования.

Системы бесперебойного питания:

источники бесперебойного питания;

резервирование нагрузки;

генераторы напряжения.

Системы аутентификации:

пароль;

ключ доступа (физический или электронный);

сертификат;

биометрия.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты:

мониторинговый программный продукт. [4]

2.8 Цель информационной безопасности

Цель информационной безопасности - обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму. [3]

Расходы на систему защиты информации необходимо сопоставить и привести в соответствие с ценностью защищаемой информации и других информационных ресурсов, подвергающихся риску, а также с размером ущерба, который может быть нанесен организации из-за сбоев в системе защиты. [3]

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб - как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Согласно «Квалификационному справочнику должностей руководителей, специалистов и других служащих» в должностные обязанности специалиста по защите информации входит:

Выполнение работ, связанных с обеспечением комплексной защиты информации на основе разработанных программ и методик,

соблюдения государственной тайны.

Принятие мер по обеспечению защиты информации и эффективному использованию средств автоматического контроля, обнаружению возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну.

Определение потребности в технических средствах защиты и контроля.

Осуществление проверки выполнения требований межотраслевых и отраслевых нормативных документов по защите информации. [6]

Информационная безопасность относится к дисциплинам, развивающимся чрезвычайно быстрыми темпами. Этому способствует как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.

3. ЗАКЛЮЧЕНИЕ

И в заключение своей работы я бы хотела сказать, что специалист по защите информации - это актуальная в наше время профессия. Сегодня любая страна рискует погрузиться в хаос и стать фактически беззащитной, если выйдут из строя ее коммуникационные, управляющие, аналитические и другие информационные системы. В критический момент нарушится рабочий режим энергетических комплексов, корабли собьются с маршрута, пушки не выстрелят, ракеты не увидят цель, самолеты не взлетят. [1]

Кстати о самолетах, перед войной с Кювейтом Ирак закупил во Франции «Миражи». Их эксплуатация в мирное время подняла боевой дух иракской армии, но вот беда (для Ирака) - во время войны не взлетел ни один самолет. Почему? Париж не захотел...

Значимость систем информационной защиты настолько высока, а недооценка их может обернуться такими издержками, что государственное регулирование в этой области представляется совершенно необходимым. Руководство такого влиятельного государства, как Российская Федерация, уделяет большое внимание вопросам собственной информационной безопасности и разработке комплексной системы ее реализации. К сожалению, проблема информационной безопасности государства была полностью упущена из виду в 90-е годы. Именно тогда мы сели на «компьютерную иглу» Запада. [1]

А теперь вопрос: «Что может произойти с государством, все ветви власти которого (включая КГБ, МВД, армию, пограничные войска, таможню, банки, телефон, почту и т.д.) широко внедрили информационные технологии, если они базируются на импортном техническом и программном обеспечении?»

Обеспечение безопасности информации не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправных действий.

Безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм - систему защиты информации (СЗИ). При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий. [4]

Никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту. [4]

Я могу сказать, что проблема обеспечения информационной безопасности является одной из наиболее важных. Без учета информационного фактора мы не сможем защищать свои геополитические интересы, оказывать воздействие на внешнюю политику других стран, определять основные направления политического развития отдельных регионов и влиять на мировую политику в целом.

4. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

«Российская газета» - Федеральный выпуск № 4475 от 25 сентября 2007 г.

19-й Международный форум «Охрана и Безопасность-Sfitex». Архив:2010 год. Санкт - Петербург, Ленэкспо.

http://www.avosp.ru/info/2infopro.htm- сайт «Агентства Вневедомственной Охраны». Санкт-Петербург.

Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2004 г.

Журнал «Консультант» №9, май 2005 г.

Квалификационный справочник должностей руководителей, специалистов и других служащих (утв. постановлением Минтруда РФ от 21 августа 1998 г. № 37) (с изменениями от 21 января, 4 августа 2000 г., 20 апреля 2001 г.).

Коржова Валерия «Сколько стоит безопасность?» Cтатья (Computerworld Россия, №12, 2004).

Партыка Т.Л., Попов И.И. Информационная безопасность. Москва. ФОРУМ - ИНФРА-М 2005 г.

Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г.

Размещено на Allbest.ru


Подобные документы

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.