Контрольная работа на тему Контрольная работа по предмету: Информационные системы и технологии
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
1. Раскройте деятельность предприятия по организации информационной безопасности 3
2. Охарактеризуйте особенности сетевых атак и методов борьбы с ними. 8
3. Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности 11
Список использованной литературы 13
Фрагмент текста работы:
1. Раскройте деятельность предприятия по организации информационной безопасности
Организация информационной безопасности на предприятии производится таким образом, чтобы хакер мог столкнуться с множеством уровней защиты. В результате злоумышленнику не удаётся проникать в защищённую часть.
К наиболее эффективному способу защиты информации относится криптостойкий алгоритм шифрования при передаче данных. Система зашифровывает саму информацию, а не только доступ к ней, что актуально и для безопасности банковской информации [2].
Для успешного управления огромными потоками перечисленных данных предприятие должно иметь систему менеджмента информационной безопасности.
Структура доступа к информации должна быть многоуровневой, в связи с чем к ней разрешается допускать лишь избранных сотрудников. Право полного доступа ко всему объему информации должны иметь только достойные доверия лица.
Перечень сведений, касающихся информации конфиденциального характера, утверждается руководителем предприятия. Любые нарушения в этой области должны караться определенными санкциями.
Модели защиты предусматриваются соответствующими ГОСТами и нормируются целым рядом комплексным мер. В настоящее время разработаны специальные утилиты, круглосуточно отслеживающие состояние сети и любые предупреждения систем информационной безопасности.
Во избежание случайных потерь данных по неопытности сотрудников, администраторы должны проводить обучающие тренинги. Это позволяет предприятию контролировать готовность сотрудников к работе и дает руководителям уверенность в том, что все работники способны соблюдать меры информационной безопасности.
Система защиты информации на предприятии должна разрабатываться с учетом рисков, которые наиболее часто встречаются в информационной среде современных компаний.
К основным из них следует отнести [3]:
• попытки получения доступа к данным, которые недоступны для неавторизованных пользователей информационной системы предприятия;
• несанкционированное изменение и подмена информации, которая может привести к потере предприятиями своей репутации и имиджа;
• попытки получения доступа и кражи конфиденциальной, секретной и технической информации.
Исходя из перечисленных рисков, должны выбираться методы и алгоритмы защиты важной для предприятия информации.
Чтобы эту задачу решить положительно, на предприятии должна быть разработана и внедрена информационная политика, согласно которой производится градация данных, которая могут иметь открытый или только закрытый доступ.
Чтобы правильно выбрать методы защиты информации на предприятии и эффективно использовать их следует определиться с источниками возможных угроз потери данных.
К основным из них относятся [1]:
1. сбои в аппаратной системе предприятия, обеспечивающей обработку и хранения данных;
2. мошенничество с целью получения доступа к информации;
3. искажение данных с целью получения неправомерной выгоды или нанесения ущерба компании;
4. подлог данных или их хищение с помощью различных аппаратных и программных средств;
5. кража информации с помощью устройств, использующих для этого электромагнитное излучение, акустические сигналы, визуальное наблюдение.
Перечисленные угрозы могут исходить как от сторонних лиц, которым нужны определенные данные компании в личных интересах, конкурирующие фирмы или сотрудники организаций, которые небрежно выполняют свои функциональные обязанности, или решили передать важные данные конкурентам.