На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 90331


Наименование:


Реферат Выявление основных способов предотвращения нарушения информационной безопасности

Информация:

Тип работы: Реферат. Добавлен: 27.7.2015. Сдан: 2015. Страниц: 15. Уникальность по antiplagiat.ru: < 30%

Описание (план):


СОДЕРЖАНИЕ
ВВЕДЕНИЕ…...…………………………………………………………………3
1. Понятие информационной безопасности…………………………………...4
2. Основные составляющие информационной безопасности………....……...6
2.1 Доступность информационных ресурсов……………………...……6
2.2 Целостность информационных ресурсов………………….……..…7
2.3 Конфиденциальность информационных ресурсов…………………7
3. Важность и сложность проблемы информационной безопасности……….8
4. Основные определения и критерии классификации угроз………………...9
4.1 Основные угрозы доступности………………………………………10
4.2 Основные угрозы целостности………………………………………11
5. Методы обеспечения информационной безопасности…………………….12
5.1 Системы шифрования……………………………………..…………12
5.2 Фильтрация получаемой информации…………………………...…13
ЗАКЛЮЧЕНИЕ.…………………………………………………...…………....14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………..15


ВВЕДЕНИЕ
Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
· целостность данных - защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
· конфиденциальность информации;
· доступность информации для всех авторизованных пользователей.
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.[1]
Целью данной работы является:
1) Изучение понятия и виды информационной безопасности;
2) Выявление основных способов предотвращения нарушения информационной безопасности.


1 ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В свою очередь защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.[7]
Из этого положения можно вывести два важных следствия:
1) Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором - "да нет у нас никаких секретов, лишь бы все работало".
2) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информ........

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Информационная безопасность. Защита информации [Электронный ресурс]: Информационная безопасность. URL: (дата обращения: 25.05.2015).
2. ИНТУИТ [Электронный ресурс]: Основные составляющие информационной безопасности. URL: studies/courses/10/10/lecture/296?page=2#sect2 < studies/courses/10/10/lecture/296?page=2> (дата обращения: 25.05.2015)
3. Языки программирования [Электронный ресурс]: Важность и сложность проблемы информационной безопасности. URL: < 1_4651_vazhnost-i-slozhnost-problemi-informatsionnoy-bezopasnosti.html> (дата обращения: 25.05.2015)
4. Пятифан URL [Электронный ресурс]: Информационная безопасность. Обеспечение безопасности. URL: < wievjob.php?id=21312> (дата обращения: 25.05.2015)
5. CIT FORUM [Электронный ресурс]: Управление рисками. Обзор употребительных подходов. URL: < security/articles/risk_management/1.shtml> (дата обращения: 25.05.2015)
6. Allbest [Электронный ресурс]: Методы обеспечения информационной безопасности в условиях противоборства. URL: < programming/00147241_0.html> (дата обращения: 25.05.2015)
7. XReferat [Электронный ресурс]: Информационная безопасность. URL: < 33/2960-1-informacionnaya-bezopasnost.html> (дата обращения: 25.05.2015)
8. Студопедия [Электронный ресурс]: Информационная безопасность. URL: < 1_7851_ponyatie-informatsionnoy-bezopasnosti.html> (дата обращения: 25.05.2015)


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.