Информационная безопасность

Автор работы: Пользователь скрыл имя, 20 Июня 2013 в 18:54, реферат

Описание работы

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на "традиционных" носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.

Содержание работы

Введение…………………………………………………………………….2
§ɪ Информационная безопасность……………………………….…….3
1.1Понятие информационной безопасности……………………….……3
1.2. Основные составляющие информационной безопасности……..…4
§ɪɪ Проблемы информационной безопасности………………….……6
1.1Важность и сложность проблемы информационной
Безопасности………………………………………………………….……7
§ɪɪɪ Классификация угроз…………………………………………….……9
1.1Основные определения и критерии классификации угроз……….…...9
1.2 Наиболее распространенные угрозы доступности……………….…12
1.3Методы обеспечения информационной безопасности………………14
Заключение………………………………………………………………….18
Список литературы………………………………………………………...20

Файлы: 1 файл

ИНФОРМАТИКА.docx

— 37.93 Кб (Скачать файл)

Фильтры спама значительно  уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают  трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников  компании в мошеннические операции. Кроме того, фильтры спама уменьшают  риск заражения новыми вирусами, поскольку  сообщения, содержащие вирусы (даже еще  не вошедшие в базы антивирусных программ) часто имеют признаки спама и  отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Тот огромный урон, который  был нанесен сетям компаний в 2003 году вирусами и хакерскими атаками, - в большой мере следствие слабых мест в используемом программном  обеспечении. Определить их можно заблаговременно, не дожидаясь реального нападения, с помощью систем обнаружения  уязвимостей компьютерных сетей  и анализаторов сетевых атак. Подобные программные средства безопасно  моделируют распространенные атаки  и способы вторжения и определяют, что именно хакер может увидеть  в сети и как он может использовать ее ресурсы.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т. д.) 

Заключение

 

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость  использования не менее многообразных  способов, сил и средств для обеспечения информационной безопасности,

Способы обеспечения информационной безопасности должны быть ориентированы  на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз  коммерческим секретам.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности  информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и  мерами, обладающими соответствующими характеристиками.

Совокупность способов обеспечения  информационной безопасности может  быть подразделена на общие и частные, применение которых обусловливается  масштабностью защитных действий. Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в  крупные материальные потери, наносит  ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни  людей. Современные информационные системы сложны и, значит, опасны уже  сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном  обеспечении. Приходится принимать  во внимание чрезвычайно широкий  спектр аппаратного и программного обеспечения, многочисленные связи  между компонентами.

Меняются принципы построения корпоративных информационных систем. Используются многочисленные внешние информационные сервисы; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной информационной системы передается внешним организациям. Развивается программирование с активными агентами.

 

 


Информация о работе Информационная безопасность