Контрольная работа Информатика Информационные технологии в профессиональной деятельности

Контрольная работа на тему Способы защиты документов (электронных) от несанкционированного использования

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Оглавление

Ведение 2

1. Основные угрозы НСД 3

2. Принципы защиты от НСД 6

3. Рекомендации по защите информации от несанкционированного доступа 9

Заключение 17

Список использованных источников 18

  

Введение:

 


Ведение

В связи с ростом количества предприятий, использующих технологии в последние годы, важность информационной безопасности вполне оправданно возросла. В работе будут рассмотрены основные принципы информационной безопасности, важность политики безопасности и шаги по улучшению безопасности организации.

Информационная безопасность – это постоянная проблема, требующая внимания к совершенствованию и мониторингу текущего состояния систем. У населения растет беспокойство из-за растущей скорости развития технологий.

Цель исследования – предупреждение и предотвращение несанкционированного доступа к информации, обрабатываемой в электронных системах.

Задачи контрольной работы:

1) определить основные цели защиты от НСД;

2) изучить НСД и его методы;

3) определить принципы защиты от НСД;

4) сформулировать требования по защите информации от НСД.

Методы исследования основаны на моделировании исследуемых процессов, системном анализе, объектно-ориентированном программировании.

Теоретическое значение состоит в разработке новых алгоритмов учета опасностей, ввода блокирующих и определении оптимальных методов защиты. Результаты, полученные при выполнении работы, создают теоретическую основу для развития защиты от НСД

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Заключение

Очень важно, чтобы организации эффективно и своевременно определяли, классифицировали, расставляли приоритеты и смягчали риски. Отслеживая риски до их эскалации, вы можете предотвратить их превращение в проблемы. Кроме того, необходимо разработать план реагирования для немедленного устранения рисков.

Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

 уменьшить риски утраты репутации и потери денежных средств;

 исключить потери научных разработок, интеллектуальной собственности, личных данных;

 снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

 финансовая документация;

 клиентские базы данных;

 научные и технологические разработки, другая интеллектуальная собственность;

 сведения, составляющие банковскую тайну;

 персональная информация сотрудников или иных лиц.

Каждый сотрудник должен иметь возможность работать только с информацией, необходимой ему для выполнения трудовых обязанностей. Это исключает недобросовестное использование сведений, утечку или копирование данных с враждебными целями.


 

Фрагмент текста работы:

 

1. Основные угрозы НСД

Под несанкционированным использованием понимают несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.

Несанкционированный доступ – получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий.

Существуют две общие категории проблем, возникающих из-за НСД: случайные и преднамеренные.

Случайные проблемы обычно вызваны ошибками прокладки кабелей или конфигурации, или неисправными сетевыми устройствами.

Многие ошибки могут быть вызваны непреднамеренно (например, установка антивирусного программного обеспечения может ограничить функциональность в режиме реального времени). Распространенной проблемой является случайное изменение конфигурации устройства сотрудником, разбирающимся в компьютерах, что приводит к нарушению процесса.

В наши дни несанкционированное вмешательство в работу сети со стороны сотрудников становится все более распространенным, поскольку люди становятся более грамотными в компьютерной сфере, а системы управления все чаще работают на базе ПК.

Преднамеренные проблемы создаются людьми со злым умыслом, например, недовольными сотрудниками или бывшими работниками, которые могут быть замешаны в воровстве и мести. Есть и «хакеры», которые могут делать это просто ради острых ощущений, а также вандалы и преступники (включая террористов). Пароли обычно обеспечивают лишь ограниченную защиту от взлома, поскольку большинство групп управления

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы