Отчёт по практике на тему Информационная безопасность. Методы и средства защиты информации.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Оглавление
ВВЕДЕНИЕ. 3
ГЛАВА I ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. 4
ГЛАВА II МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.. 7
ЗАКЛЮЧЕНИЕ.. 11
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ… 12
Введение:
В двадцать первом веке движущей силой и
основным направлением всех отраслей человеческой деятельности являются
информация, статус канала, сети и безопасность серверов, которые станут основой
экономического развития.
Актуальность исследования заключается в том,
что по мере развития и усложнения средств, методов и форм автоматизации
процесса обработки информации возрастает зависимость общества от степени
безопасности используемых им информационных технологий, от которой иногда
зависит благополучие и даже жизнь многих людей.
Некоторые современные формы бизнеса полностью
основаны на сетевых технологиях (электронная коммерция, IP-телефония, сетевой
провайдер и т. д.)
Быстрое развитие информационных технологий не
только предоставляет новые возможности для защиты информации, но и объективно
затрудняет обеспечение надежной защиты, если она опирается только на
программные и технические меры.
Цель работы – проанализировать методы защиты
информации, которые применяются на практике.
Задачи, которые нужно решить для достижения
цели.
1)Рассмотреть что такое информационная
безопасность.
2)Охарактеризовать методы, которые применяются
с целью её защиты.
Заключение:
Таким образом, классификация источников информационных угроз велика. Она
включает в себя как естественные, так и искусственные причины, предусматривая и
разрабатывая определенные методы борьбы с каждой из них, чтобы сохранить
информационную безопасность.
Кроме того, принято выделять различные степени воздействия в зависимости
от того ущерба, который был нанесен проникновением в информационную систему. Он
может быть глобальным, то есть крайне большим, так и локальным, то есть
незначительным.
Выделяют несколько методов защиты информации – физический,
криптографический, управление доступом, маскировка. Однако, не рекомендуется
отдавать предпочтение какому – то одному из них, игнорируя остальные.
Стоит помнить, что максимальная степень защиты может быть доступна только
с применением всех этих методов одновременно, поскольку они построены на самых
разных принципах, следовательно, злоумышленнику будет крайне сложно их обойти,
так как ему понадобятся знания и умения из самых разных сфер.
В ходе
исследования выяснилось, что защита информации — это комплекс мер, проводимых
владельцами информации, по перилам своих прав на владение и утилизацию
информации, создание условий, ограничивающих ее распространение и исключающих
или существенно влияющих на кражу, незаконный доступ к засекреченной информации
и ее держателям. А понятие информационной безопасности-это безопасность
информации и поддерживающей инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного характера, встречающихся
повреждением владельца или пользователя информации и поддерживающей
инфраструктуры.
Фрагмент текста работы:
ГЛАВА I ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Информационная безопасность относится к безопасности информационной
системы от случайного или преднамеренного вмешательства, которое наносит вред
владельцам или пользователям информации.[1]
На практике наиболее важными являются три аспекта информационной
безопасности:
— доступность (возможность разумного времени для получения необходимого
информационного сервиса);
— целостность (актуальность и согласованность информации, ее защита от
разрушения и несанкционированных изменений);
— конфиденциальность (защита от несанкционированного чтения)
Нарушения доступности, целостности и конфиденциальности информации могут
быть вызваны различными опасными последствиями для информационных компьютерных
систем.
Угрозы информационной безопасности могут быть классифицированы по
различным характеристикам:
Об аспекте информационной безопасности, на который нацелены угрозы:
угрозы конфиденциальности (неправильный доступ к информации). Угроза
нарушения конфиденциальности заключается в том, что информация становится
знакомой тому, у кого нет полномочий обращаться к ней.
угрозы целостности (неправильное изменение данных). Угрозы нарушения
целостности-это угрозы, связанные с вероятностью изменения определенной
информации, хранящейся в информационной системе. [1] Васильков,
А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков,
И.А. Васильков. — М.: Форум, 2015. С 67