Контрольная работа Юриспруденция Правовая информатика

Контрольная работа на тему Защита от утечки информации, несанкционированного доступа

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 3
ОСОБЕННОСТИ ЗАЩИТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ И НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 4
ЗАКЛЮЧЕНИЕ 7
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 8

 

 

 

 

 

  

Введение:

 

Современные темпы развития информационных систем привели к тому, что безопасность и защита информации перестали быть чем-то, представляющим лишь теоретический интерес. Во многих компаниях сотрудникам запрещают пользоваться флэшками и им подобными носителями, чтобы предотвратить возможную утечку данных. Это легко объяснимо, если вспомнить, что в настоящее время информация часто может стоить значительно дороже, чем материальная вещь. Таковы тенденции развития.
При любом виде деятельности у каждой компании есть определённый набор сведений, которые являются основой существования фирмы. Эти сведения и обслуживающий их документооборот являются коммерческой тайной компании, и, разумеется, требуют защиты от утечек и разглашения. Поэтому сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации и несанкционированного доступа считается важнейшим направлением деятельности государства.
Цель работы – рассмотреть особенности защиты от утечки информации и несанкционированного доступа в современных условиях.

 

 

 

 

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Исходя из вышесказанного и поставленных задач в работе, сделаем соответствующие выводы.
Защита информации – комплекс мер, направленных на обеспечение конфиденциальности и сохранности информации в компьютерных сетях или отдельных устройствах. Для обеспечения защиты информации используются различные методы и средства.
Основные выводы о способах использования средств, методов и мероприятий защиты, сводится к следующему:
— наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации;
— механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы;
— функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации;
— необходимо осуществлять постоянный контроль функционирования механизма защиты.
Эффективность защиты информации определяется ее своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации и способов несанкционированного доступа к ней.

 

 

 

 

 

 

Фрагмент текста работы:

 

ОСОБЕННОСТИ ЗАЩИТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ И НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Средства защиты информации необходимо применять непосредственно к информации, доступ к которой ограничен, т.е. к государственной тайне и конфиденциальным данным.
Система защиты информации – комплекс организационно-технологических мер, программно-технических средств и правовых норм, которые направлены на обеспечение конфиденциальности информации [4, с.98].
Для обеспечения защиты информации используются следующие методы: препятствие; управление доступом; методы криптографии; противодействие атакам вредоносных программ; регламентация; принуждение; побуждение.
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации) [3, с.154-155]:
1. Технические или аппаратные средства. Например, сетевые фильтры, генераторы шума, сканирующие радиоприемники и другие устройства, которые перекрывают возможные каналы утечки информации или те, которые позволяют их обнаружить.
2. Программные средства. Сюда можно отнести средства, которые включают программы для контроля доступа, для идентификации пользователей, шифрования информации, тестового контроля системы защиты, а также удаление остаточной информации типа временных файлов.
3. Смешанные аппаратно-программные средства реализуют все те же функции, что и аппаратные и программные средства по отдельности, но, кроме этого, они обладают промежуточными свойствами.
4. Организационные средства складываются из организационно-правовых (государственные законодательства и правила работы, которые устанавливаются руководством конкретной организации) и организационно-технических средств (подготовка помещений с ПК, прокладка кабельной системы с учетом ограничений доступа к ней).

 

 

 

 

 

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы