Информационные системы и технологии Контрольная работа Информатика

Контрольная работа на тему Контрольная работа по предмету: Информационные системы и технологии

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

1. Раскройте деятельность предприятия по организации информационной безопасности 3
2. Охарактеризуйте особенности сетевых атак и методов борьбы с ними. 8
3. Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности 11
Список использованной литературы 13

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Фрагмент текста работы:

 

1. Раскройте деятельность предприятия по организации информационной безопасности
Организация информационной безопасности на предприятии производится таким образом, чтобы хакер мог столкнуться с множеством уровней защиты. В результате злоумышленнику не удаётся проникать в защищённую часть.
К наиболее эффективному способу защиты информации относится криптостойкий алгоритм шифрования при передаче данных. Система зашифровывает саму информацию, а не только доступ к ней, что актуально и для безопасности банковской информации [2].
Для успешного управления огромными потоками перечисленных данных предприятие должно иметь систему менеджмента информационной безопасности.
Структура доступа к информации должна быть многоуровневой, в связи с чем к ней разрешается допускать лишь избранных сотрудников. Право полного доступа ко всему объему информации должны иметь только достойные доверия лица.
Перечень сведений, касающихся информации конфиденциального характера, утверждается руководителем предприятия. Любые нарушения в этой области должны караться определенными санкциями.
Модели защиты предусматриваются соответствующими ГОСТами и нормируются целым рядом комплексным мер. В настоящее время разработаны специальные утилиты, круглосуточно отслеживающие состояние сети и любые предупреждения систем информационной безопасности.
Во избежание случайных потерь данных по неопытности сотрудников, администраторы должны проводить обучающие тренинги. Это позволяет предприятию контролировать готовность сотрудников к работе и дает руководителям уверенность в том, что все работники способны соблюдать меры информационной безопасности.
Система защиты информации на предприятии должна разрабатываться с учетом рисков, которые наиболее часто встречаются в информационной среде современных компаний.
К основным из них следует отнести [3]:
• попытки получения доступа к данным, которые недоступны для неавторизованных пользователей информационной системы предприятия;
• несанкционированное изменение и подмена информации, которая может привести к потере предприятиями своей репутации и имиджа;
• попытки получения доступа и кражи конфиденциальной, секретной и технической информации.
Исходя из перечисленных рисков, должны выбираться методы и алгоритмы защиты важной для предприятия информации.
Чтобы эту задачу решить положительно, на предприятии должна быть разработана и внедрена информационная политика, согласно которой производится градация данных, которая могут иметь открытый или только закрытый доступ.
Чтобы правильно выбрать методы защиты информации на предприятии и эффективно использовать их следует определиться с источниками возможных угроз потери данных.
К основным из них относятся [1]:
1. сбои в аппаратной системе предприятия, обеспечивающей обработку и хранения данных;
2. мошенничество с целью получения доступа к информации;
3. искажение данных с целью получения неправомерной выгоды или нанесения ущерба компании;
4. подлог данных или их хищение с помощью различных аппаратных и программных средств;
5. кража информации с помощью устройств, использующих для этого электромагнитное излучение, акустические сигналы, визуальное наблюдение.
Перечисленные угрозы могут исходить как от сторонних лиц, которым нужны определенные данные компании в личных интересах, конкурирующие фирмы или сотрудники организаций, которые небрежно выполняют свои функциональные обязанности, или решили передать важные данные конкурентам.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы