Информатика Реферат Информатика

Реферат на тему Технические средства защиты информации

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 2

1. Информационная безопасность 4

2. Защита технических данных 7

Заключение 15

Список литературы: 17

  

Введение:

 


Информационная безопасность — это деятельность по предотвращению утечки защищаемой информации и защите ее от несанкционированных и случайных воздействий.

Важность защиты данных возрастает, поскольку объем создаваемых и хранимых данных продолжает расти беспрецедентными темпами. Также недопустимы простои, которые могут сделать невозможным доступ к важной информации.

Следовательно, значительная часть стратегии защиты данных заключается в обеспечении возможности быстрого восстановления данных после любого повреждения или потери. Защита данных от компрометации и обеспечение конфиденциальности данных являются другими ключевыми компонентами защиты данных.

Современные методы обработки, передачи и накопления информации способствовали возникновению угроз, связанных с возможной потерей, искажением и раскрытием данных, направленных на конечных пользователей или принадлежащих им.

Поэтому обеспечение безопасности информации в компьютерных системах и сетях является одним из ведущих направлений развития информационных технологий.

Информационная безопасность, как и защита информации, является комплексной задачей, направленной на обеспечение безопасности, достигаемой путем внедрения систем безопасности.

Вопрос защиты информации является многогранным и сложным и охватывает ряд важных задач. Проблема информационной безопасности постоянно возрастает в связи с развитием технологических средств обработки и передачи данных и, в частности, процессом проникновения компьютерных систем во все сферы жизни общества.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

• целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

• конфиденциальность информации;

• доступность информации для всех авторизованных пользователей.

Цель работы состоит в обосновании и раскрытие эффективных технических средств защиты информации.

Для достижения поставленной цели необходимо решить следующие задачи:

— раскрыть содержание формулы «защита информации»;

— рассмотреть формы и методы защиты информации.

Объект исследования – защита информации

Предмет исследования — технические средства защиты информации

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 


Все организации полагаются на использование информации в своей повседневной работе. По этой причине организациям необходимо обеспечить надлежащую защиту своих информационных активов, т. е. любых данных, представляющих ценность для организации, таких как записи о сотрудниках, аналитические отчеты, финансовые данные, коммерческая тайна, контракты и т. д.

Поскольку компьютеры и другие цифровые устройства стали незаменимыми для бизнеса и торговли, они также все чаще становятся мишенью для атак.

Чтобы компания или частное лицо могли уверенно использовать вычислительное устройство, они должны сначала быть уверены, что устройство никоим образом не скомпрометировано и что все коммуникации будут безопасными.

В данной работе мы рассмотрели основные концепции безопасности информационных систем и некоторые меры, которые можно предпринять для смягчения угроз безопасности.

Был проведен обзор, посвященный тому, как организации могут оставаться в безопасности. Раскрыты несколько различных мер, которые компания может предпринять для повышения безопасности. Затем были рассмотрены меры предосторожности, которые люди могут предпринять для защиты своей персональной вычислительной среды.

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

• способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;

• организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности;

• технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств.

 

Фрагмент текста работы:

 

1. Информационная безопасность

Информационная безопасность — это набор методов, предназначенных для защиты данных от несанкционированного доступа или модификации. Эта защита должна существовать как во время хранения, так и во время передачи с одной машины или физического местоположения на другую машину. Поскольку в наше время данные являются очень ценным активом, их защита стала особенно важной.

Информационная безопасность охватывает инструменты и процессы, которые организации используют для защиты информации [2,92].

Сюда входят параметры политики, которые предотвращают доступ неавторизованных лиц к деловой или личной информации. Информационная безопасность — это растущая и развивающаяся область, которая охватывает широкий спектр областей, от безопасности сети и инфраструктуры до тестирования и аудита.

Информационная безопасность защищает конфиденциальную информацию от несанкционированных действий, включая проверку, модификацию, запись и любое нарушение или уничтожение. Цель состоит в том, чтобы обеспечить безопасность и конфиденциальность критически важных данных, таких как данные учетной записи клиента, финансовые данные или интеллектуальная собственность.

Основными принципами информационной безопасности являются конфиденциальность, целостность и доступность. Каждый элемент программы информационной безопасности должен быть разработан для реализации одного или нескольких из этих принципов.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы