Реферат на тему Информационная безопасность на просторах мобильного Интернета
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 290 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
РАЗДЕЛ 1. СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ОСНОВНЫЕ ВИДЫ УГРОЗ 5
1.1 Исторические аспекты возникновения и развития информационной безопасности 5
1.2 Понятие информационной безопасности 6
1.3 Основные виды угроз информационной безопасности 8
РАЗДЕЛ 2. ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ НА ПРОСТОРАХ МОБИЛЬНОГО ИНТЕРНЕТА 9
ВЫВОДЫ 17
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 18
Введение:
большое внимание во всем мире. Это связано с быстрым распространением информационных потоков во всех сферах жизни общества. Информация уже давно перестала быть необходимым средством производства или побочным продуктом любой деятельности. Информация приобрела реальную ценность, четко определенную в терминах реальной выгоды, полученной от ее использования, или стоимости ущерба, нанесенного владельцу информации, с разной степенью вероятности. Однако создание индустрии обработки информации поднимает ряд сложных вопросов. Одной из таких задач является надежная защита целостности и сохранности информации, циркулирующей и обрабатываемой в ИТ-системах и сетях.
Одной из основных проблем при серфинге в Интернете является безопасность. Неподготовленный пользователь может щелкнуть подозрительную ссылку в Интернете, перейти на зараженный веб-сайт, загрузить вирусный файл или потерять личную информацию и другие данные. Текстовые и графические файлы могут стать носителями вредоносного кода, что значительно увеличивает риск заражения компьютера.
Для обеспечения безопасности в Интернете существуют определенные правила, которые помогают улучшить защиту персональных данных и программного обеспечения на вашем компьютере.
Кроме того, использование Всемирной паутины представляет опасность не только для компьютера, но и для пользователя. Поэтому нужно быть готовым к возможному контакту с незнакомцами. Не следует поддаваться хитростям воров и сектантов, которые могут как-то попытаться воздействовать на психику человека. Следует учитывать фактор анонимности, который также заставляет пользователей Интернета нарушать моральные и правовые нормы.
Поскольку многие пользователи Интернета являются несовершеннолетними, наиболее насущной проблемой сегодня является защита детей и молодежи от потенциально опасной информации. Ответственность за их защиту от таких последствий лежит на родителях и государстве. Взрослые могут контролировать деятельность своих детей в сети с помощью антивирусных программ, «родительского контроля» и многих других способов. С другой стороны, государство ограничивает доступ к сайтам и их отделений в соответствии с федеральными законами (не.114-ФЗ от 25 июля 2002 года (о противодействии экстремистской деятельности»), не. 436-ФЗ от 29 декабря 2010 года (о защите детей от информации, вредной для их здоровья и развития), а не. 149-ФЗ от 27 июля 2006 года (об информации, информационных технологиях и защите информации»)).
В большинстве случаев пользователь несет ответственность за безопасность своей работы в Интернете.
Сегодня мобильный интернет становится все более популярным и скоро обгонит свой традиционный проводной аналог по уровню проникновения интернета. Скорости передачи данных растут, технологии связи развиваются, и все современные устройства используют все преимущества мобильного подключения. Мобильный интернет — идеальный партнер для деловых путешественников. Смартфоны всегда путешествуют со своими владельцами, и такие задачи, как отправка электронной почты, создание и редактирование документов и мгновенный просмотр веб-страниц с мобильного устройства, уже не в новинку.
Возможность беспроводного доступа к Интернету практически в любой точке мира создает уникальный набор угроз. Вредоносные программы, надежно отфильтрованные антивирусным программным обеспечением на вашем компьютере, могут оказаться в мобильном Интернете и поставить под угрозу безопасность вашего устройства. Не следует забывать, что остатки на личных счетах клиентов могут быть очень привлекательными для недобросовестных контент-провайдеров и различных мошенников.
Заключение:
ВЫВОДЫ
Я считаю, что самый надежный способ защиты от утечек на мобильных устройствах и съемных носителях — это шифрование. Нетрудно найти инструменты, реализующие шифрование. Гораздо сложнее выбрать среди них наиболее эффективный. Основной принцип защиты информации заключается в том, что ее затраты не должны превышать ущерб, который может нанести потеря или кража этой информации.
Поэтому для защиты данных оптимально использовать систему, которая, как минимум, не требует сложной реализации и команды специалистов для поддержки, а в идеале обладает более широким функционалом, чем просто шифрование данных на мобильных устройствах и флешках.
Система шифрования Moderna должна защищать данные не только на съемных носителях (включая, но не ограничиваясь ими, флэш-накопители), но и в облачных хранилищах, файлах и папках на локальных и сетевых ресурсах.
Удобнее, если шифрование осуществляется в прозрачном режиме, то есть невидимо для пользователей. В то же время системный администратор должен иметь возможность указывать типы данных и сценарии, для которых информация будет принудительно зашифрована или по инициативе пользователя.
Чем более гибкое и дифференцированное разделение прав доступа к зашифрованной информации обеспечивает система, тем более эффективным и удобным будет ее использование. Администратор должен иметь возможность устанавливать самые разнообразные правила, начиная с отдельного сотрудника или отдела и заканчивая всей компанией. И, конечно же, вы должны иметь возможность расшифровывать файлы на сторонних компьютерах с помощью пароля. Если корпоративная система защиты данных соответствует вышеуказанным требованиям, у вас будет действительно надежный инструмент, который сможет защитить вашу компанию от утечек информации.
Фрагмент текста работы:
РАЗДЕЛ 1. СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ОСНОВНЫЕ ВИДЫ УГРОЗ
1.1 Исторические аспекты возникновения и развития информационной безопасности
Категория «информационная безопасность» эволюционировала с появлением средств межличностной информации и коммуникации и признанием того, что интересы людей и их сообществ могут быть затронуты средствами информации и коммуникации, существование и развитие которых обеспечивает обмен информацией между всеми частями общества.
В развитии СМИ существует несколько фаз.
Этап 1 — до 1816 года — характеризовался использованием физических средств для обмена информацией. В этот период основной функцией информационной безопасности была защита информации о событиях, фактах, активах, местах и других данных, имеющих жизненно важное значение для отдельных лиц или сообществ.
Этап 2, начавшийся в 1816 году, был связан с появлением и использованием технологий электронной и радиосвязи. Чтобы сделать радиосвязь невидимой и бесшумной, необходимо было перенести опыт информационной безопасности первого периода на более высокий уровень сложности, то есть закодировать шум в информации, а затем декодировать полученную информацию.
Этап 3- начавшийся в 1935 году — был связан с появлением радаров и гидроакустических устройств. Основным методом передачи информации было сочетание организационных и технических мер, направленных на улучшение защиты радиолокационного оборудования от активного маскирования радиоэлектроникой и пассивных помех от приемников.
Этап 4 — С 1946 года и далее, изобретение и внедрение компьютера. Вопрос информационной безопасности решался в основном путем ограничения физического доступа к оборудованию, используемому для получения, обработки и передачи информации.
Этап 5 — с 1965 года — создание и развитие местных информационно-коммуникационных сетей. Задача информационной безопасности решалась также методами и способами физической защиты оборудования для сбора, обработки и передачи информации в локальных вычислительных сетях путем управления и контроля доступа к сетевым ресурсам.
Этап 6 — С 1973 года ультрамобильное коммуникационное оборудование используется для решения широкого круга задач. Для обеспечения информационной безопасности компьютерных систем, использующих беспроводные сети передачи данных, необходимо было разработать новые стандарты безопасности. Хакерские сообщества были созданы для подрыва информационной безопасности отдельных пользователей, организаций и целых государств. Информационные ресурсы стали важнейшим