Пример готового реферата по предмету: Бухгалтерский учет
Введение 3
1. Классификация угроз информационной безопасности 5
2. Средства защиты информации 7
3. Организация защиты информации 11
Заключение 14
Список использованной литературы 15
Содержание
Выдержка из текста
Как правило, различные методы и средства информационной сетевой защиты, не могут полной мере обеспечить безопасность. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации.
- изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;
Практическая значимость работы заключается в возможности широкого применения учебного комплекса для подготовки кадров в области сетевых технологий и защиты информации.
Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.
Защита информации в вычислительных системах. Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Методы и технологии защиты компьютерной информации и компьютерных систем от внешних атак и несанкционированного доступа.
На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.
В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. За разглашение применялись всяческие меры наказания.
Поэтому защита информации представляет собой самостоятельную составляющую безопасности предприятия в целом, значение которой с каждым годом растет. Последствиями успешного проведения информационных атак могут стать компрометация или искажение конфиденциальной информации, навязывание ложной информации, нарушение установленного регламента сбора, обработки и передачи информации, отказы и сбои в работе технических систем, вызванные преднамеренными и непреднамеренными действиями, как со стороны конкурентов, так и со стороны преступных сообществ, организаций и групп. К одной из наиболее важных задач в области безопасности предприятия следует отнести создание комплексной системы защиты информации.
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Основная проблема защиты информации в компьютерных системах обуславливается тем, что информация не является жёстко связанной с носителем.Цель данной выпускной квалификационной работы – Разработать комплекс мер по защите информации в сетях ИНОН РАН. Рассмотреть организационную и экономическую характеристику ИНИОН РАН
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии [2].
Список источников информации
1. Аппаратные средства компьютера [Электронный ресурс].
– URL: http://life-prog.ru/view_algoritmleng.php?id=1
2. Варлатая С.К. Аппаратно-программные средства и методы защиты информации. / С.К. Варлатая, М.В. Шаханова // Владивосток: Изд-во ДВГТУ, 2007. -318 с.
3. Галатенко В.А. Основы информационной безопасности.
4. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с.
5. Мельников В.П. Информационная безопасность и защита информации./ В.П. Мельников, С.А. Клейменов, А.М. Петраков // 3-е изд., стер. – М.: Академия, 2008. – 336 с.
6. УК РФ
7. Федеральный закон об информации, информационных технологиях и о защите информации N 149-ФЗ от 27.07.2006 г.
8. Угрозы информационной безопасности — [Электронный ресурс].
URL: ru.wikipedia.org/wiki/Угрозы_информационной_безопасности.
список литературы