На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Контрольная ЗАЩИТА ИНФОРМАЦИИ

Информация:

Тип работы: Контрольная. Добавлен: 28.05.2012. Сдан: 2011. Страниц: 18. Уникальность по antiplagiat.ru: < 30%

Описание (план):


ЗАЩИТА ИНФОРМАЦИИ.
Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, храпения, обработки и передачи данных.
Информационная безопасность - состояние защищенности прав, свобод, охраняемых законом интересов физических, юридических лиц и государства в информационной сфере от внутренних и внешних угроз.
Целями защиты информации являются:
1. обеспечение национальной безопасности, суверенитета Республики Беларусь;
2. сохранение информации о частной жизни физических лиц и неразглашение персональных данных, содержащихся в информационных системах;
3. обеспечение прав субъектов информационных отношений при создании, использовании и эксплуатации информационных систем и информационных сетей, использовании информационных технологий, а также формировании и использовании информационных ресурсов;
4. недопущение неправомерного доступа, уничтожения, модификации (изменения), копирования, распространения и (или) предоставления информации, блокирования правомерного доступа к информации, а также иных неправомерных действий.


Защита информации организуется:
1. в отношении общедоступной информации – лицом, осуществляющим распространение и (или) предоставление такой информации;
2. в отношении информации, распространение и (или) предоставление которой ограничено, – собственником или оператором информационной системы, содержащей такую информацию, либо обладателем информации, если такая информация не содержится в информационных системах;
3. иными лицами в случаях, определенных настоящим Законом и иными законодательными актами Республики Беларусь.
Система называется безопасной, если она, используя соответст-вующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются: политика безопасности и гарантированность.
Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.
Гарантированность, являясь пассивным элементом защиты, ото-бражает меру доверия, которое может быть оказано архитектуре и ре-ализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).
В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).
При оценке степени гарантированности, с которой систему можно считать надежной, центральное место занимает достоверная (надежная) вычислительная база. Достоверная вычислительная база (ДВБ) представляет собой полную совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности.
Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благонадежности пользователей, определяемых администрацией).
Граница ДВБ образует периметр безопасности. Компоненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следо-вательно, для оценки надежности компьютерной системы достаточно рассмотреть только ее ДВБ). От компонентов, находящихся вне периметра безопасности, вообще говоря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас широко применяются распределенные системы обработки данных, то под «периметром безопасности» понимается граница владений определенной организации, в подчинении которой находится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством шлюзовой системы, которая способна противостоять потенциально ненадежному, а может быть даже и враждебному окружению, осуществляется связь через эту границу.
Контроль допустимости выполнения субъектами определенных операций над объектами, то есть функции мониторинга, выполняется достоверной вычислительной базой. При каждом обращении пользователя к программам или данным монитор проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется ядром безопасности, на базе которой строятся все защитные механизмы системы. Ядро безопасности должно гарантировать собственную неизменность.
?
ЗАЩИТА КОНФИДЕНЦИАЛЬНЫХ СВЕДЕНИЙ.
Согласно Закону РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-З «конфиденциальность информации - требование не допускать распространения и (или) предоставления информации без согласия ее обладателя или иного основания, предусмотренного законодательными актами Республики Беларусь».
При работе с конфиденциальными документами возникает возможность утечки (разглашения), а также утраты охраняемой документированной информации в результате проявления различных угроз безопасности конфиденциальных документов, к которым относятся:
1.?Хищение документа (его части), проекта, черновиков либо чистого носителя информации, предназначенного для составления документа (кража).
2.?Потеря документа, его чернового варианта, рабочих записей либо чистого носителя, предназначенного для составления документа (утрата).
3.?Несанкционированное уничтожение носителя или самой информации (разрушение).
4.?Подмена документа, его отдельных частей или чистого носителя.
5.?Несанкционированное копирование информации.....................
?
ЛИТЕРАТУРА И ИСТОЧНИКИ:
Источники:
1. Закон Республики Беларусь "О государственных секретах" от 29 ноября 1994 года (Ведамасцi Вярхоўнага Савета Рэспублiкi Беларусь, 1995 г., № 3, ст.5) в редакции Закона Республики Беларусь от 4 января 2003 г. № 172-з.
Литература:
1. Домарев В.В. Защита информации и безопасность компьютерных систем. – М., 2005. – 415 с.
2. Кузнецов И.Н. Защита деловой информации.- М.: Экзамен, 2008. – 432 с.
3. Некраха А.В., Шевцова Г.А. Организация конфиденциального делопроизводства и защита информации. - М.: изд-во «Академический проект», 2007. - 513 с.
4. Степанов Е.А. Технология обработки конфиденциальных документов в предпринимательских структурах.- М.: ГУУ, 2002. – 341 с.
Статьи журналов:
1. Алексенцев А.И. Конфиденциальное делопроизводство. //Секретарское дело, 2004, № 8-9.
2. Данилов Ю.М. Защита и обработка конфиденциальных документов // Делопроизводство, 2008, №1.
3. Ищейнов В.Я. Организация защиты коммерческой тайны на объектах информатизации.// Делопроизводство, 2008, №1.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.