Реферат на тему Методы нарушения конфиденциальности, целостности и доступности информации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ВВЕДЕНИЕ. 3
1 Анализ теоретической базы и литературных источников по
исследуемой тематике. 5
2 Исследование стандартов и нормативной базы в области
защиты информации 8
3 Оценка методов нарушения конфиденциальности, целостности
и доступности информации. 12
ЗАКЛЮЧЕНИЕ. 17
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.. 18
Введение:
Защита
информационных ресурсов и программных средств в системах обработки данных
обеспечивается различными методами и средствами, гарантирующих безопасность и целостность
данных. Средства защиты переделяются степенью подготовленности нарушителя.
Кроме этого различают виды нарушений с позиции нарушителя: умышленное и
неумышленное нарушение [2].
Организация
защиты данных требует использования различных методов, среди которых:
законодательный, технический, организационный, программный.
Так же
популярны и эффективны различные программные методы, которые значительно
расширяют возможности систем безопасности.
Для
полноценной безопасности информационных систем необходимо обеспечивать на всех
этапах обработки информации, а так же во всех режимах функционирования, в том
числе во время проведения ремонтных и регламентных работ.
Тема
настоящего реферата – «Методы нарушения конфиденциальности, целостности и
доступности информации».
Данная
тематика является актуальной, так как на данный момент наблюдается рост
различных информационных рисков, связанный с появлением различных технических
средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ,
распространению доступа к информационным ресурсам разнообразного характера и
так далее.
Цель
работы – исследование методов нарушения конфиденциальности, целостности и
доступности информации.
Для
достижения цели работы необходимо разрешить следующие задачи:
—
произвести анализ теоретической базы и литературных источников по исследуемой
тематике;
—
исследовать стандарты и нормативную базу в области защиты информации;
—
произвести оценку современных нарушителей безопасности.
При
написании работы будут применяться такие методы исследования, как изучение
научных источников по теме исследования, нормативно-правовых баз, сравнительный
и аналитический методы. Среди теоретических методов, используемых при
разработке, отмечу анализ и метод классификации.
В
процессе работы предполагается получить большой объем теоретических и
практических навыков, которые будут необходимы в процессе дальнейшей учебной
деятельности.
Заключение:
В результате выполнения
работы получены следующе результаты:
— произведен анализ
теоретической базы и литературных источников по исследуемой тематике;
— исследованы стандарты и
нормативная база в области защиты информации;
— произведена оценка
современных нарушителей безопасности.
По завершению выполнения
работы необходимо отметить, что все поставленные задачи успешно решены, цель
работы в полной мере достигнута.
Фрагмент текста работы:
1 Анализ теоретической базы и литературных источников по
исследуемой тематике Современные
масштабы использования программно-аппаратных средств способствуют появлению
угроз, связанных с возможностью потери, искажения, раскрытия данных,
адресованных или принадлежащих владельцам информации. Обеспечение информационной
безопасности компьютерных систем и программно-аппаратных средств является одним
из основных направлений развития информационных технологий.
Информация
– основа деятельности человека и общества. Чем дальше продвигается наука в
изучении человека, тем сложнее становится его информационная модель. Знание
информационных процессов несет большое благо, потому что возрастают возможности
улучшения качества жизни человека [9].
Система
защиты программно-аппаратных средств представляет собой совокупность органов и/или исполнителей, а
также применяемой этими исполнителями техники для защиты, но и, кроме того,
объектов защиты информации, которая организована и функционирует по четким
правилам и нормам, установленным соответствующими документами в области защиты
информации.
Безопасность
– это состояние защищенности программно-аппаратных средств, когда их доступность и целостность обеспечены
в полном объеме.
Опасностями
считают те возможные или реальные явления, а также события и процессы, которые
способны принести ущерб или уничтожить объект. Опасностям родственно понятие
«угроза»; угрозы исходят от различного рода источников опасности [5].
Объект
защиты – носитель информации или информационный процесс, в отношении которых
необходимо обеспечивать защиту в соответствии с поставленной целью защиты.