На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 87257


Наименование:


Реферат Комплексная защита конфиденциальной информации

Информация:

Тип работы: Реферат. Добавлен: 19.4.2015. Сдан: 2014. Страниц: 30. Уникальность по antiplagiat.ru: 82.73.

Описание (план):


Содержание

Введение
1. Понятие и виды конфиденциальной информации..........................................5
2. Анализ утечек конфиденциальной информации.............................................9
2.1 Основные каналы утечки информации ..............................................1 1
3. Программно-аппаратные средства защиты информации..............................15
4. DLP-системы.....................................................................................................17
4.1 Преимущества DLP-системы...............................................................18
4.2 Типовая структура.................................................................................19
4.3 Технологии категоризации информации…………...…………..…..21
4.4 Основные критерия DLP-систем…………………………….……....24
Заключение
Список использованных источников

Введение
Информация в наше время является наиболее ценным ресурсом и поэтому сегодня достаточно сложно встретить компании, которые не уделяют должного внимания вопросам защиты информации. Во многих компаниях созданы и функционируют подразделения информационной безопасности, разработаны политики информационной безопасности, внедрено большое количество разнообразных средств защиты, но, важно помнить о том, что даже при наличии надежной защиты от взлома информационных систем внешними злоумышленниками, остается возможной утечка конфиденциальной информации по обычным каналам передачи данных (электронная почта, Интернет, съемные носители информации и т.п.) за счет умышленных или ошибочных действий работников. Именно такие утечки присущи подавляющему большинству организаций, не использующих специализированные системы защиты от утечки информации.
Безусловно, в каждой компании, независимо от рода ее деятельности, используется информация, которую необходимо хранить в тайне и предпринимать всё, чтобы она была надежно защищена. Особенно это касается организаций, чья деятельность связана с работой с платежной информацией, коммерческой тайной, персональными данными.
По оценкам экспертов в области информационной безопасности, утечки корпоративных данных, происходящие по злому умыслу или недосмотру персонала, выдвигаются на первое место в современных рейтингах ИБ-угроз. Внешние нарушители (мошенники, конкуренты, хакеры, и т.д.), стремящиеся получить доступ к защищаемой информации и собственные непорядочные работники, имеющие легальный доступ к ней, в том числе к сведениям о клиентах, персональным данным работников, документам стратегического развития, внутренним аналитическим отчетам и многому другому могут использовать такую информацию в собственных корыстных целях.
В связи с этим, актуальным на сегодняшний день является вопрос защиты конфиденциальной информации в организациях, так как нарушение свойств информации, таких как конфиденциальность, целостность или доступность, может повлечь за собой не только многомиллионные финансовые потери, но и нанести трудно оцениваемые в деньгах репутационные потери. Мошенничество с использованием несанкционированного доступа к авторизационным данным, хищение коммерческих секретов, искажение и уничтожение критичной информации, кражи персональных данных - вот далеко не полный перечень нарушений информационной безопасности.
Необходимость защиты от внутренних угроз, связанных с утечками конфиденциальной информации, была очевидна на всех этапах развития средств информационной безопасности. На данный момент существует множество способов борьбы с утечками конфиденциальных данных, как на уровне организационных процедур, так и на уровне программных решений.
Применение организационных мер, таких как внедрение и контроль политик информационной безопасности, четкая регламентация обработки информации, контроль действий пользователей являются малоэффективными без применения соответствующих современных технических систем и средств, позволяющих не только обнаруживать, но и предотвращать утечки конфиденциальной информации.
Одним из наиболее эффективных методов на сегодняшний день является система предотвращения утечек конфиденциальной информации - DLP-система.
1 Понятие и виды конфиденциальной информации
На сегодняшний день информация является самым ценным ресурсом для многих организаций и, в то же время, наиболее уязвимым. Изначально, информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Утечка конфиденциальной информации - под утечкой мы понимаем действие или бездействие лица, имеющего легитимный доступ к конфиденциальной информации, которое (действие) повлекло потерю контроля над информацией или нарушение конфиденциальности этой информации.
Конфиденциальная информация - (здесь) информация, доступ к которой осуществляется строго ограниченным и известным кругом лиц с условием, что информация не будет передана третьим лицам без согласия владельца информации. В данном отчете в категорию КИ мы включаем информацию, подпадающую под определение персональных данных.
Умышленные утечки - случаи утечки информации, когда пользователь, работающий с информацией, предполагал возможные негативные последствиясвоих действий, осознавал их противоправный характер, был предупрежден об ответственности идействовал из корыстных побуждений, преследуя личную выгоду. В результате создались условия для утратыконтролянад информацией и/или нарушенияконфиденциальности информации. При этом неважно, повлеклили действия пользователя негативные последствия в действительности, равно как и то, понесла ли компания убытки, связанные с действиями пользователя.
Неумышленныеутечки-к таковым относятся случаиутечки информации, когда пользователь не предполагал наступления возможных негативных последствийсвоих действий и не преследовал личной выгоды.При этом неважно, имели ли действия пользователя негативные последствия в действительности, равно как и то, понесла ли компания убытки, связанные с действиями пользователя.
Указом Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» от 06.03.1997 № 188 определены следующие виды сведений конфиденциального характера. ( рис.1)

В общем случае под конфиденциальностью понимается обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Законодательством Российской Федерации на собственника конфиденциальной информации возлагается обязанность по ее защите. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на :
• обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
• соблюдение конфиденциальности информации ограниченного доступа,
• реализацию права на доступ к информации.
Основной угрозой конфиденциальности информации является ее хищение или утрата, прежде всего за счет несанкционированного доступа к информации с ограниченным доступом злоумышленника или постороннего лица или в результате случайных действий работников, а также разглашения или утечки и, как следствие - незаконное, противоправное использование конфиденциальной информации.
Под несанкционированным доступом понимается противоправное преднамеренное овладение конфиденциальной ин........

Список используемых источников

1. Аналитический центр InfoWatch [Электронный ресурс] www.infowatch.ru/analytics < analytics>
2. Башлы, П. Н., Бабаш А. В., Баранова Е. К. Информационная безопасность и защита информации [Электронный ресурс] :. - М.: РИОР, 2013. - 222 с. (URL: < >3. Постановление правительства РФ от 11 ноября 2013 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
4. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
5. Статья // < law/articles/4758/>




Перейти к полному тексту работы


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.