Введение 3

1. Классификация угроз информационной безопасности 5

2. Средства защиты информации 7

3. Организация защиты информации 11

Заключение 14

Список использованной литературы 15

Содержание

Выдержка из текста

Как правило, различные методы и средства информационной сетевой защиты, не могут полной мере обеспечить безопасность. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации.

— изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;

Практическая значимость работы заключается в возможности широкого применения учебного комплекса для подготовки кадров в области сетевых технологий и защиты информации.

Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.

Защита информации в вычислительных системах. Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Методы и технологии защиты компьютерной информации и компьютерных систем от внешних атак и несанкционированного доступа.

На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.

В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. За разглашение применялись всяческие меры наказания.

Поэтому защита информации представляет собой самостоятельную составляющую безопасности предприятия в целом, значение которой с каждым годом растет. Последствиями успешного проведения информационных атак могут стать компрометация или искажение конфиденциальной информации, навязывание ложной информации, нарушение установленного регламента сбора, обработки и передачи информации, отказы и сбои в работе технических систем, вызванные преднамеренными и непреднамеренными действиями, как со стороны конкурентов, так и со стороны преступных сообществ, организаций и групп. К одной из наиболее важных задач в области безопасности предприятия следует отнести создание комплексной системы защиты информации.

Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.

Основная проблема защиты информации в компьютерных системах обуславливается тем, что информация не является жёстко связанной с носителем.Цель данной выпускной квалификационной работы – Разработать комплекс мер по защите информации в сетях ИНОН РАН. Рассмотреть организационную и экономическую характеристику ИНИОН РАН

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.

Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии [2].

Список источников информации

1. Аппаратные средства компьютера [Электронный ресурс]. – URL: http://life-prog.ru/view_algoritmleng.php?id=1

2. Варлатая С.К. Аппаратно-программные средства и методы защиты информации. / С.К. Варлатая, М.В. Шаханова // Владивосток: Изд-во ДВГТУ, 2007. -318 с.

3. Галатенко В.А. Основы информационной безопасности.

4. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с.

5. Мельников В.П. Информационная безопасность и защита информации./ В.П. Мельников, С.А. Клейменов, А.М. Петраков // 3-е изд., стер. – М.: Академия, 2008. – 336 с.

6. УК РФ

7. Федеральный закон об информации, информационных технологиях и о защите информации N 149-ФЗ от 27.07.2006 г.

8. Угрозы информационной безопасности — [Электронный ресурс]. URL: ru.wikipedia.org/wiki/Угрозы_информационной_безопасности.

список литературы

Похожие записи