На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Реферат Виды угроз безопасности ИС и ИТ.Угрозы безопасности информации.

Информация:

Тип работы: Реферат. Добавлен: 12.12.2013. Сдан: 2012. Страниц: 22. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Содержание.
1.Введение.
2. Угрозы безопасности информации.
3.Виды угроз.
4.Вредоностные программы.
5. Методы и средства защиты информационных систем.
6.Вывод.
7.Список используемой литературы.


Введение.
С конца 80-ых начала 90-ых годов проблемы связанные с защитой
информации беспокоят как специалистов в области компьютерной
безопасности так и многочисленных рядовых пользователей персональных
компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким - либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.
Системные администраторы могут бесконечно усиливать защиту, но способ
обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют
одинаково. То, до чего додумался один человек, додумается и другой, что
один скрыл - другой раскроет. В западной литературе высказывается
предположение проводить различие между термином хакер (haker), которым
предлагается обозначать компьютерного профессионала высокого уровня, не
вовлеченного в противоправную деятельность, и крэкера (cracker) - то
есть хакера, применяющего свои способности для взлома компьютерных
систем с корыстной целью.

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать, различным возмущающим воздействиям на ИС.


Угрозы безопасности информации.
Под угрозой безопасности информации понимаются целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или предумышленному изменению или уничтожению.
Виды угроз:
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Угрозы бывают случайные (непреднамеренные) и умышленные (преднамеренные).
Случайные угрозы:
- ошибки обслуживающего персонала и пользователей;
- случайное уничтожение или изменение данных;
- сбои оборудования и электропитания;
- сбои кабельной системы;
- сбои дисковых систем;
- сбои систем архивирования данных;
- сбои работы серверов, рабочих станций, сетевого оборудования;
- некорректная работа программного обеспечения;
- заражение системы компьютерными вирусами;
- неправильное хранение конфиденциальной информации.
Из случайных угроз самыми частыми и самыми опасными (с точки зрения размера ущерба) является пресловутый «человеческий фактор» - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По опубликованным данным до 65% информации бесследно исчезает именно из-за этого.
Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. На безопасность ИС существенное влияние оказывает тот факт, что безошибочных программ, в принципе не существует. Это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире, например, Microsoft. Информационно-аналитический сайт www.securitylab.ru постоянно публикует информацию об уязвимостях, найденных в операционных системах и приложениях. По данным этого источника, ежедневно обнаруживаются в среднем 5-10 новых уязвимостей.
Человека, пытающегося нарушить работу информационной системы и получить несанкционированный доступ к информации, обычно взывают взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информ........

Список использованной литературы.

1. Герасименко В.А. "Защита информации в автоматизированных системах
обработки данных" кн. 1.-М.: Энергоатомиздат. -1994.-400с.
2. Вербицкий О.В. "Вступление к криптологии".- Львов: Издательство
научно-технической литературы.-1998.-300с.
3. Галатенко В.А. "Информационная безопасность." - М.: Финансы и
статистика, 1997. -158 с.
4. Журнал "Домашний компьютер" - №10, 2001год.
5. С. Симонович, Г. Евсеев "Новейший самоучитель по работе в Интернете" -
М: "ДЕСС КОМ", 2000 - 528с.
6. С. Симонович "Информатика для юристов и экономистов" М: "Инфоком-Пресс",2001 год.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.