Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Особенности информации как предмета защиты. Понятие информационная безопасность

Купить за 600 руб.
Страниц
88
Размер файла
185.3 КБ
Просмотров
16
Покупок
0
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор,

Введение

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.

Целями защиты являются:

- предотвращение утечки, хищения, утраты, искажения, подделки информации;

- предотвращение угроз безопасности личности, общества, государства;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.

Оглавление

- Введение...4

- Особенности информации как предмета защиты

- Понятие информационная безопасность

- Информация. Свойства информации

- Понятие информации

- Свойства информации

- Свойства конфиденциальной информации

- Роль информации в предпринимательской деятельности

- Информация как товар

- Значимость информации

- Информация как коммерческая тайна

- Виды информации

- Виды конфиденциальной информации

- Носители конфиденциальной информации

- Объекты конфиденциальных интересов

- Люди

- Документы

- Публикации

- Технические носители

- Технические средства обеспечения производственной деятельности

- Продукция

- Промышленные и производственные отходы

- Способы несанкционированного доступа к конфиденциальной информации

- Инициативное сотрудничество

- Склонение к сотрудничеству

- Выпытывание

- Подслушивание

- Наблюдение

- Хищение

- Копирование

- Подделка модификация, фальсификация

- Уничтожение

- Демаскирующие признаки объектов наблюдения, сигналов и веществ

- Текущая и эталонная признаковая структура

- Демаскирующие признаки электронных устройств перехвата информации

- Классификация методов и средств поиска электронных устройств перехвата информации

- Специальные проверки служебных помещений

- Заключение.67

- Список литературы69

Заключение

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:

1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:

- искажению либо уничтожению данных;

- ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:

- ошибок в прикладном или сетевом ПО;

- заражения систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные:

- отключением электропитания;

- отказом дисковых систем и систем архивации данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего персонала.

Универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

Список литературы

1. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Jet Info, №2, 1996.

2. Доктрина информационной безопасности Российской Федерации.

3. Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995.

4. Торокин А.А.. "Основы инженерно-технической защиты информации". Издательство "Ось-89". 1998 год.

5. Хорев А.А. "Методы и средства поиска электронных устройств перехвата информации". - М.: МО РФ, 1998 год.

6. Федеральный закон "Об информации, информатизации и защите информации". Принят Государственной Думой 25 января 1995 года.

7. www.cryptography.ru; www.kiev-security.org.uа. Статьи интернет-сайтов.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
88
Размер файла
185.3 КБ
Просмотров
111
Покупок
0
Особенности информации как предмета защиты. Понятие информационная безопасность
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1963 оценок
среднее 4.2 из 5
Юлия Заказывали три работы у данного эксперта. Очень качественно сделано. Всё досконально и по полочкам. Мы очень...
Мария Благодарю за работу! Статья хорошая, оформлена по требованиям.
Александр все сделано качественно, результатом доволен.
Ярослава Работу выполняет качественно,в срок и отлично. Спасибо Вам за вашу работу.Буду рекомендовать Вас всем.
Александр Всё хорошо.
Александр Работа написана быстро, качественно без нареканий и в срок. Советую данного исполнителя.
Александр Работа была выполнена качественно. Результатом доволен
Александр Большое спасибо автору за работу. Работа была выполнена на отлично и в срок.
Александр Все отлично!
Александр Специалист выполнил работу на все 100%. Закончил раньше срока. Работа выполнена безупречно и без нареканий, советую...