Содержание
Введение 3
1. Необходимость защиты информации 4
2. Мониторинг сетей 5
3. Защита от компьютерных вирусов 7
4. Ограничение доступа к информации 8
5. Криптографические методы защиты 9
6. Административные меры защиты информации 10
7. Предотвращение технических сбоев оборудования 11
Заключение 16
Литература 18
Выдержка из текста
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
— целостности данных — защита от сбоев, ведущих к потере информации или ее уничтожения;
— конфиденциальности информации;
— доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
— средства физической защиты;
— программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
— административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Список использованной литературы
«Мир ПК», 1996, № 6
«Компьютер-Пресс», 1998, № 4
«Компьютер-Пресс» 1999, № 5
С этим материалом также изучают
... Реализация системы защиты в организации позволит значительно снизить вероятность возникновения ситуаций по неправомерному доступу к информации организации. Целью курсового проекта является совершенствование системы информационной безопасности в ...
... системы информационной безопасности, что позволит повысить уровень защиты информационных ... информационной безопасности Администрации Волгоградской области. Список использованной литературы 1. Щербаков А.Ю. Современная компьютерная безопасность. ...
Детальный разбор всех разделов дипломной работы по информационной безопасности локальных сетей. От выбора темы и анализа угроз до проектирования системы защиты и экономического обоснования – все, что нужно для написания качественной ВКР.
... О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2 10. И. В. Котенко, И. Б. ...
... О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 210. И. В. Котенко, И. Б. Саенко, ...
... 17. Теория информационной безопасности и методология защиты информации. Кудрявцева Р.Т. УГАТУ. 2012 год. 18. В.Ф. Шаньгин. Информационная безопасность компьютерных систем и сетей: учеб. Пособие. 2010 год. 19. Информационная безопасность: защита и ...
... Введение 3 1. Основные механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны интернет 5 2. Защита компьютерной сети с использованием 7 межсетевых экранов 7 ...
... обществе. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ...
... 11. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Изд-во «Академия» 2005; 12. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей.- М.: ИД»Форум»: ИНФРА-М, 2008. ...
... В.И., Комплексная защита информации в компьютерных системах: Учебное пособие. ... доступа к глобальным сетям, данным и программам6. Средства идентификации и аутентификации пользователей информационной системы ... систем информационной безопасности предприятия ...