Пример готового реферата по предмету: Информатика
СОДЕРЖАНИЕ
Введение 3
Виды и свойства информации, задачи ее защиты 4
Угрозы конфиденциальности, целостности, доступности информации 8
Заключение 15
Список использованной литературы 16
Содержание
Выдержка из текста
Изучение вопросов организации защиты доступности, целостности и конфиденциальности актуально, так как названные свойства являются важнейшими показателями надежной защиты информации.Цель исследования – рассмотреть доступность, целостность и конфиденциальность информации в свете построения эффективной системы информационной безопасности. Рассмотреть меры по защите доступности, целостности и конфиденциальности информации.
- анализируются основные угрозы, способные повлиять на целостность и доступность информации;
- анализируются основные методы, для повышения целостности и доступность информации;
«В основе традиционных систем бумажного документооборота лежит принцип заверки документов подписью и печатью ответственного лица. Достоверность такого документа определяется визуально при его предъявлении. Степень защиты бумажных документов от различного рода угроз (подделка, дублирование и пр.) достаточна мала. В системах электронного документооборота для решения такого рода задач используются технологии Электронной Цифровой Подписи (ЭЦП)» [33, c. 7], которые базируются на криптографических алгоритмах.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Политика информационной безопасности свод документов, в которых рассматриваются вопросы организации, стратегии, методов и процедур в отношении конфиденциальности, целостности и доступности информационных ресурсов предприятия. Политика безопасности строится на основе анализа рисков процесса определения угроз безопасности системы и отдельным ее компонентам, определение их характеристик и потенциального ущерба.
Аналитический метод основан на анализе собранной информации за конкретный период. Он включает: анализ конкретного рабочего процесса, разделение его на элементы, проектирование рациональных режимов работы оборудования, организации труда и необходимых затрат времени по элементам трудового процесса, установление норм на операции.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Контроль и защита программных массивов осуществляется путём проверок по контрольным суммам, перезагрузки, организации точек входа, дублирования, криптографического закрытия, модульного диалога и т.п.
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015)
2. Барабаш П.А. безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 232с.
3. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 245 с.
4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
5. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.
6. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.
7. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
8. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
список литературы