Защита информации Отчёт по практике Информатика

Отчёт по практике на тему Информационная безопасность. Методы и средства защиты информации.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Оглавление
ВВЕДЕНИЕ. 3
ГЛАВА I ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. 4
ГЛАВА II МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.. 7
ЗАКЛЮЧЕНИЕ.. 11
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ… 12

  

Введение:

 

В двадцать первом веке движущей силой и
основным направлением всех отраслей человеческой деятельности являются
информация, статус канала, сети и безопасность серверов, которые станут основой
экономического развития.

Актуальность исследования заключается в том,
что по мере развития и усложнения средств, методов и форм автоматизации
процесса обработки информации возрастает зависимость общества от степени
безопасности используемых им информационных технологий, от которой иногда
зависит благополучие и даже жизнь многих людей.

Некоторые современные формы бизнеса полностью
основаны на сетевых технологиях (электронная коммерция, IP-телефония, сетевой
провайдер и т. д.)

Быстрое развитие информационных технологий не
только предоставляет новые возможности для защиты информации, но и объективно
затрудняет обеспечение надежной защиты, если она опирается только на
программные и технические меры.

Цель работы – проанализировать методы защиты
информации, которые применяются на практике.

Задачи, которые нужно решить для достижения
цели.

1)Рассмотреть что такое информационная
безопасность.

2)Охарактеризовать методы, которые применяются
с целью её защиты.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Таким образом, классификация источников информационных угроз велика. Она
включает в себя как естественные, так и искусственные причины, предусматривая и
разрабатывая определенные методы борьбы с каждой из них, чтобы сохранить
информационную безопасность.

Кроме того, принято выделять различные степени воздействия в зависимости
от того ущерба, который был нанесен проникновением в информационную систему. Он
может быть глобальным, то есть крайне большим, так и локальным, то есть
незначительным.

Выделяют несколько методов защиты информации – физический,
криптографический, управление доступом, маскировка. Однако, не рекомендуется
отдавать предпочтение какому – то одному из них, игнорируя остальные.

Стоит помнить, что максимальная степень защиты может быть доступна только
с применением всех этих методов одновременно, поскольку они построены на самых
разных принципах, следовательно, злоумышленнику будет крайне сложно их обойти,
так как ему понадобятся знания и умения из самых разных сфер.

В ходе
исследования выяснилось, что защита информации — это комплекс мер, проводимых
владельцами информации, по перилам своих прав на владение и утилизацию
информации, создание условий, ограничивающих ее распространение и исключающих
или существенно влияющих на кражу, незаконный доступ к засекреченной информации
и ее держателям. А понятие информационной безопасности-это безопасность
информации и поддерживающей инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного характера, встречающихся
повреждением владельца или пользователя информации и поддерживающей
инфраструктуры.

 

Фрагмент текста работы:

 

ГЛАВА I ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Информационная безопасность относится к безопасности информационной
системы от случайного или преднамеренного вмешательства, которое наносит вред
владельцам или пользователям информации.[1]

На практике наиболее важными являются три аспекта информационной
безопасности:

— доступность (возможность разумного времени для получения необходимого
информационного сервиса);

— целостность (актуальность и согласованность информации, ее защита от
разрушения и несанкционированных изменений);

— конфиденциальность (защита от несанкционированного чтения)

Нарушения доступности, целостности и конфиденциальности информации могут
быть вызваны различными опасными последствиями для информационных компьютерных
систем.

Угрозы информационной безопасности могут быть классифицированы по
различным характеристикам:

Об аспекте информационной безопасности, на который нацелены угрозы:

угрозы конфиденциальности (неправильный доступ к информации). Угроза
нарушения конфиденциальности заключается в том, что информация становится
знакомой тому, у кого нет полномочий обращаться к ней.

угрозы целостности (неправильное изменение данных). Угрозы нарушения
целостности-это угрозы, связанные с вероятностью изменения определенной
информации, хранящейся в информационной системе. [1] Васильков,
А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков,
И.А. Васильков. — М.: Форум, 2015. С 67

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы