Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми збереження інформації в процесі підприємницької діяльності

Реферат Проблеми збереження інформації в процесі підприємницької діяльності





ВСЕРОСІЙСЬКИЙ ЗАОЧНИЙ ФІНАНСОВО-ЕКОНОМІЧНИЙ ІНСТИТУТ

Кафедра: " Фінанси та Кредит "

В 

К у р з про в а я р о б о т а

На тему: " Проблеми збереження інформації в процесі підприємницької діяльність "

В 

Виконав а :

Перевірив:

Ярославль 2004

П Л А Н

ВСТУП 2


1. Класифікація умисних загроз безпеки інформації 3


2. Методи і засоби захисту інформації 9


3. Криптографічні методи захисту інформації 14


ВИСНОВОК 18

В 

Список використовуваної літератури 19

ВСТУП

Розвиток нових інформаційних технологій і загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик ІС. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першорядну роль (наприклад, банківські інформаційні системи). p> Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним підбурює впливів на ІВ. p> Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів. p> Якщо виходити з класичного розгляду кібернетичної моделі будь керованої системи, впливи на неї можуть носити випадковий характер. Тому серед загроз безпеки інформації слід виділяти як один з видів загрози випадкові, або ненавмисні. Їх джерелом можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі загрози теж слід тримати в увазі, так як збиток від них може бути значним. Однак у даній чолі найбільша увага приділяється загрозам умисним, які на відміну від випадкових переслідують мету нанесення шкоди керованої системі або користувачам. Це робиться нерідко заради отримання особистої вигоди. p> Людини, що намагається порушити роботу інформаційної системи або отримати несанкціонований доступ до інформації, зазвичай називають зломщиком, а іноді В«Комп'ютерним піратомВ» (хакером). p> У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які б давали їм найбільш достовірну інформацію в максимальних обсягах з мінімальними витратами на її отримання. За допомогою різного роду вивертів і безлічі прийомів і засобів підбираються шляхи й підходи до таких джерел. У даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, володіє певними відомостями, що представляють конкретний інтерес для зловмисників або конкурентів. p> Захист від умисних загроз - це свого роду змагання оборони і нападу: хто більше знає, передбачає дієві заходи, той і виграє. p> Численні публікації останніх років показують, що зловживання інформацією, циркулюючої в ІС або передається каналами зв'язку, вдосконалювати не менш інтенсивно, ніж заходи захисту від них. В даний час для забезпечення захисту інформації потрібно не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (Використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів, морально-етичних заходів протидії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, що прагнуть будь-якими засобами добути важливу для них інформацію .. p> Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Реалізація цієї технології вимагає зростаючих витрат і зусиль. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та ІТ. p> 1. Види умисних загроз безпеки інформації

Пасивні загрози спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування. Наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.

Активні загрози мають на меті порушення нормального функціону...


сторінка 1 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...