Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби безпеки й обмеження доступу до інформації

Реферат Засоби безпеки й обмеження доступу до інформації





РЕФЕРАТ

з дисципліни В«ІнформатикаВ»

по темі: В«Кошти безпеки й обмеження доступу до інформації В»


Введення

Інформація в ЕОМ - в особистих або службових комп'ютерах, а також на мережевих серверах набуває все велику цінність і її втрата або модифікація може принести значимий матеріальний збиток.

Значимість інформації для людей та організацій призводить до необхідності освоєння засобів і методів надійного зберігання її в ЕОМ, а також до обмеження доступу до інформації для третіх осіб. p> Мета даної роботи - всебічно проаналізувати засоби розмежування і доступу до інформації. Завдання роботи - розглянути основні складові інформаційної безпеки та основні способи її захисту. Як приклад засобів обмеження доступу до інформації в роботі розглядається міжмережевий екран.




1. Інформаційна безпека і її складові

Інформаційна безпеку - це захищеність життєво важливих інформаційних ресурсів та систем від зовнішніх і внутрішніх посягань і загроз для громадян, організацій та державних органів. p> Для громадян інформаційна безпека виражається в захищеності їх персональних комп'ютерів, їх особистої інформації в інформаційних системах та мережах ЕОМ, а також результатів їх інтелектуальної діяльності.

У Конституції Росії закріплені права громадян на свободу слова, таємницю листування і свободу поширення інформації, а також право запиту інформації від державних і громадських організацій.

Для організацій інформаційна безпека - захищеність від зовнішніх посягань службової інформації, корпоративних інформаційних систем і мережі ЕОМ, а також належної їм інтелектуальної власності.

Для держави інформаційна безпека - захист від зовнішніх і внутрішніх загроз національних інформаційних ресурсів та державних інформаційних систем, а також телекомунікаційної інфраструктури, організацій і служб.

Захист інформації в ЕОМ може бути створена на технічному, організаційному і правовому рівні подібно захист матеріальних цінностей, належать громадян і організаціям.

Розглянемо найбільш поширені загрози, до яких схильні сучасні комп'ютерні системи. Знання можливих загроз, а також уразливих місць інформаційної системи, необхідно для того, щоб вибирати найбільш ефективні засоби забезпечення безпеки.

Самими частими і найнебезпечнішими (з точки зору розміру шкоди) є ненавмисні помилки користувачів, операторів, системних адміністраторів і інших осіб, які обслуговують інформаційні системи. Іноді такі помилки призводять до прямого збитку (наприклад, неправильно введені дані, помилка в програмі, викликала зупинку або руйнування системи). Іноді вони створюють слабкі місця, якими можуть скористатися зловмисники (такі зазвичай помилки адміністрування).

Згідно даними Національного Інституту Стандартів і Технологій США (NIST), 65% випадків порушення безпеки інформаційних систем - наслідок ненавмисних помилок. Робота в глобальній інформаційній мережі робить цей фактор досить актуальним, причому джерелом шкоди можуть бути як дії користувачів організації, так і користувачів глобальної мережі, що особливо небезпечно.

На другому місці за розмірами збитку розташовуються крадіжки та підробки. У більшості розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи та захисними заходами. Наявність потужного інформаційного каналу зв'язку з глобальними мережами може, за відсутності належного контролю за його роботою, додатково сприяти такій діяльності.

Ображені співробітники, навіть колишні, знайомі з порядками в організації і здатні шкодити вельми ефективно. Тому, необхідно стежити за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів анулювалися.

Навмисні спроби отримання несанкціонованого доступу через зовнішні комунікації займають у даний час близько 10% всіх можливих порушень. Крім того, необхідно мати на увазі динаміку розвитку ризиків цього типу: за даними Групи вивчення комп'ютерних ризиків (CERT), що проводила дослідження різних систем, контрольованих урядом США, якщо в 1990 році зареєстровано 130 вдалих спроб несанкціоновано доступу до комп'ютерних ресурсів через Internet, то за 1994 рік ця цифра склала 2300. Втрати американських компаній, пов'язані з порушеннями безпеки, склали більше US $ 5 млн.

При аналізі ризиків необхідно взяти до уваги той факт, що комп'ютери в локальної мережі організації рідко бувають достатньо захищені, щоб протистояти атакам або хоча б реєструвати факти порушення інформаційної безпеки. Так, тести Агентства Захисту Інформаційних Систем (США) показали, що 88% комп'ютерів мають слабкі місця з точки зору інформаційної безпеки, які можуть активно використовуватися для отримання несанкціонованого доступу. При цьому в середньому лише кожен дванадцятий адмі...


сторінка 1 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації