Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Введение в информационную безопасность. Компьютеры преступления, признаки уязвимости и меры защиты

Купить за 600 руб.
Страниц
62
Размер файла
62.66 КБ
Просмотров
20
Покупок
0
ВведениеИнформационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять

Введение

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.

Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Целью этого документа является дать основы компьютерной безопасности для низшего звена управления, то есть для начальников отделов, руководителей групп и т.п.

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

Оглавление

- Введение в информационную безопасность

- Компьютеры преступления, признаки уязвимости и меры защиты

- Введение 3

- Меры защиты четыре уровня защиты

- Компьютерным преступником может быть любой

- Почему люди совершают компьютерные преступления

- Признаки компьютерных преступлений

- Информационная безопасность

- Меры защиты информационной безопасности

- Физическая безопасность

- Традиционная безопасность замки, ограждение и охрана

- Преступления и злоупотребления

- Признаки

- Меры физической безопасности

- Информационная безопасность в Intranet

- Законодательный уровень

- Разработка сетевых аспектов политики безопасности

- Процедурные меры

- Управление доступом путем фильтрации информации

- Безопасность программной среды

- Защита web-серверов

- Аутентификация в открытых сетях

- Виртуальные частные сети

- Простота и однородность архитектуры

- Заключение 21

- Как защитить информацию

- Несчастный случай

- Источники бесперебойного питания

- Выбор надежного оборудования

- Выбор программного обеспечения

- Восстановление бизнеса после бедствия

- Резервное копирование

- Резервирование каналов связи

- Дублирование, мультиплексирование и резервные офисы

- Несанкционированный доступ к системе

- Защита от злоумышленника

- Защита данных от перехвата

- Человеческий фактор и безопасность

- Универсальные черты корпоративной культуры безопасности

- Безопасность персонала

- Человеческий фактор

- Способы принятия решений

- Литература 33

Заключение

Задача обеспечения информационной безопасности в Intranet оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому - однородность и простота архитектуры Intranet. Если разработчики прикладных систем сумеют в полной мере воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно нескольких недорогих и простых в освоении продуктов. Правда, к этому необходимо присовокупить продуманную политику безопасности и целостный набор мер процедурного уровня.

Список литературы

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. "Атака на интернет"

2. Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 2, #7)

3. Издательского дома "Открытые Системы"(Сети, 1997, #8)

4. "Office" N5 1999 Александр Буров "Человеческий фактор и безопасность"

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
62
Размер файла
62.66 КБ
Просмотров
376
Покупок
0
Введение в информационную безопасность. Компьютеры преступления, признаки уязвимости и меры защиты
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2000 оценок
среднее 4.2 из 5
Александр Работа выполнена в срок, учтены все пожелания. Большое спасибо!
Александр Работа выполнена в срок. Спасибо большое за выполненную работу!
Александр Заказ выполнен раньше срока. Рекомендую исполнителя.
Иван По программе в учебном заведении резко перенесли сдачи курсовых и дали неделю с половиной на сдачу и распечатку ,...
Александр Курсовую засчитали на отлично. Работа выполнена грамотно, логично, материал хорошо структурирован, правки внесены...
Александр Работа была выполнена быстро и чётко. Результат стоит своих денег.
Александр Работа выполнена хорошо, буду обращаться вновь!
Александр Всë отлично, буду заказывать снова
Антон Большое спасибо за работу! Всё хорошо курсовой остался доволен
Иван Хочу выразить огромную благодарность Ивану, работа сделана прекрасно, даже раньше срока. Замечаний никаких совершенно...