Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії

Реферат Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії

















Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії


ВСТУП

мережевий атака вірус троянський

Будь-яка інформація має три основні властивості:

· Конфіденційність.

· Цілісність.

· Доступність.

Пояснимо кожне з цих властивостей.

Конфіденційна інформація - це відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умовами.

Цілісність інформації (також цілісність даних) - термін в інформатиці та теорії телекомунікацій, який означає, що дані повні, умова того, що дані не були змінені при виконанні будь-якої операції над ними, будь то передача, зберігання або подання.

Доступність інформації - стан інформації (ресурсів автоматизованої інформаційної системи), при якому суб'єкти, що мають права доступу, можуть реалізовувати їх безперешкодно. До прав доступу відносяться: право на читання, зміна, копіювання, знищення інформації, а також права на зміну, використання, знищення ресурсів.

Є три основні методи захисту інформації, які розташовані в порядку їх пріоритетності:

· Організаційні методи захисту інформації. Організаційна захист інформації є організаційним початком, так званим «ядром» в загальній системі захисту конфіденційної інформації підприємства. Від повноти та якості вирішення керівництвом підприємства та посадовими особами організаційних завдань залежить ефективність функціонування системи захисту інформації в цілому. Роль і місце організаційної захисту інформації в загальній системі заходів, спрямованих на захист конфіденційної інформації підприємства, визначаються виключною важливістю прийняття керівництвом своєчасних і вірних управлінських рішень з урахуванням наявних у його розпорядженні сил, засобів, методів і способів захисту інформації та на основі чинного нормативно-методичного апарату.

· Технічні методи захисту інформації. Ці методи мають на увазі наявність в пристроях і технічних засобах обробки інформації спеціальних засобів технічних рішень, які забезпечують захист і контроль інформації. А також програмних методів захисту інформації, тобто сукупність алгоритмів і програм, які забезпечують розмежування доступу і виключення несанкціонованого використання інформації.

· Правові методи захисту інформації. До правових методів забезпечення інформаційної безпеки РФ відноситься розробка нормативних правових актів, що регламентують відносини в інформаційній сфері, і нормативних методичних документів з питань забезпечення інформаційної безпеки РФ.

Найбільш важливими напрямками цієї діяльності є:

. внесення змін і доповнень до законодавства РФ, що регулює відносини в галузі забезпечення інформаційної безпеки, з метою створення та вдосконалення системи забезпечення інформаційної безпеки РФ, усунення внутрішніх суперечностей у федеральному законодавстві, суперечностей, пов'язаних з міжнародними угодами, до яких приєдналася Росія, і протиріч між федеральними законодавчими актами та законодавчими актами суб'єктів Російської Федерації, а також з метою конкретизації правових норм, що встановлюють відповідальність за правопорушення в галузі забезпечення інформаційної безпеки РФ;

2. законодавче розмежування повноважень у галузі забезпечення інформаційної безпеки РФ між федеральними органами державної влади та органами державної влади суб'єктів Російської Федерації, визначення цілей, завдань і механізмів участі в цій діяльності громадських об'єднань, організацій і громадян;

. розробка і прийняття нормативних правових актів РФ, що встановлюють відповідальність юридичних і фізичних осіб за несанкціонований доступ до інформації, її протиправне копіювання, спотворення і протизаконне використання, навмисне поширення недостовірної інформації, протиправне розкриття конфіденційної інформації, використання в злочинних і корисливих цілях службової інформації або інформації, містить комерційну таємницю;

. уточнення статусу іноземних інформаційних агентств, засобів масової інформації та журналістів, а також інвесторів при залученні іноземних інвестицій для розвитку інформаційної інфраструктури Росії;

. законодавче закріплення пріоритету розвитку національних мереж зв'язку та вітчизняного виробництва космічних супутників зв'язку;

. визначення статусу організацій, що надають послуги глобальних інформаційно-телеком...


сторінка 1 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем