Сообщение на тему общение с компьютером и защита информации

Обновлено: 06.07.2024

Понятие информационной безопасности все плотнее и плотнее входит в нашу жизнь. Чем больше в человеческую деятельность внедряется интернет, тем плотнее в нее входит и информационная безопасность.

Но с бизнесом точно такая же ситуация, там ценность информации еще больше. Поэтому современная бизнес-информация становится объектом манипуляции, кражи, купли-продажи и т. д. Для крупных компаний информационная безопасность стоит на первом месте. Ведь чем популярнее, известнее и богаче становится человек или компания, тем больше интереса к ним проявляют злоумышленники, которые хотят навредить или заработать.

Информационная безопасность — это основа современного интернета

Информационная безопасность — это очень обширная тема, которая охватывает очень широкий круг лиц: начиная от рядовых пользователей интернета и заканчивая государственными министерствами и учреждениями или крупным международным бизнесом. В зависимости от того, к какой категории относить этот термин, можно увидеть свои угрозы и свои методы защиты информации. Сегодня бы хотелось немного подробнее остановиться на понятии информационной безопасности человека. Потому что поддержать ее по силам каждому пользователю интернета. А когда дело касается информационной безопасности бизнеса или государства, то там совсем другие подходы и нужна совсем другая квалификация специалистов по кибербезопасности.

Информационная безопасность человека

С приходом доступности интернета к нам в жизнь пришли такие понятия как:

Информационная безопасность

Список можно продолжать очень долго и, скорее всего, каждый пользователь интернета с чем-то подобным уже сталкивался. Интернет разрастается и каждый день появляются новые веб-сайты и приложения, с которыми человеку приходится контактировать. Но в то же время каждый день появляются новые средства обмана и кражи информации у простых людей — от них приходится защищаться самостоятельно.

Новые технологии и устройства, плюс новые угрозы — это современный цифровой мир, с которым сталкивается каждый человек каждый день. Но как правильно обезопасить себя?

Для начала нужно понять, что информационная безопасность человека — это комплекс мер, которые защищают самые важные жизненные аспекты людей: физические, психологические, репродуктивные, интеллектуальные и т. д. То есть понятие информационной безопасности несет в себе не только безопасность конфиденциальных данных, но и защиту человека от воздействия или доступа к зловредной информации.

Мы не пытаемся вас запугать, но посягательства на вашу личную информацию можно ждать от кого угодно:

В общем, ожидать угрозы можно откуда угодно, а обезопасить себя можно, если стараться аккуратнее и осторожнее пользоваться интернетом.

Ваша личная информационная безопасность — это не навязчивая идея, которая доведет вас до психоза, это всего лишь комплекс мер, который защитит вас как личность от сторонних лиц.

Информационная безопасность: меры предосторожности

Во-первых, нужно уяснить одно-единственное правило: все, что вы выкладываете в открытый доступ, то есть в интернет, оттуда никогда не исчезнет, а значит эту информацию можно заполучить каким-либо способом. То есть, если вы выложили какое-то фото в ВК и на следующий день его удалили, то оно исчезнет только с вашей страницы в ВК, но не из интернета, потому что оно сохраняется еще в нескольких местах, куда вам доступ ограничен. И это касается всего контента и всех соцсетей, даже комментариев под фото ваших друзей, даже моменты, когда вы просто задерживаете взгляд на какой-либо фотографии, тоже фиксируются. Теперь понимаете, насколько важна осторожность в сети.

Как попытаться обезопасить себя:

Не скачивайте сомнительные программы с непонятных источников — они могут содержать вирус, который поможет злоумышленнику заполучить ваши данные. Не отвечайте на троллинг и спам. Обязательно следите за своими действиями в интернете.

Заключение

Теперь вы понимаете, что информационная безопасность — это очень важное действие, которое начинается с каждого осознанного пользователя интернета.

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

В свою очередь антропогенные источники угроз делятся:

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Защита информации от компьютерных вирусов

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

Сегодня компьютер стал другом каждого человека. Компьютерная техника стала незаменимой для работы на производстве, в офисах, на транспорте. Неоспорим и тот факт, что многие большую часть своего свободного времени проводят за экранами компьютеров и ноутбуков. Но нельзя забывать, что общение с этим достаточно полезным изобретением порой оказывает неблагоприятное воздействие на здоровье человека. Главное управление МЧС России по Республике Северная Осетия-Алания напоминает простые правила безопасности, которые необходимо соблюдать при работе с компьютером.

При занятиях с компьютером важно помнить об опасностях, которые вас подстерегают:

• если вы близко сидите у компьютера, то идет сильная нагрузка на глаза от монитора и может ухудшиться зрение;

• если вы долго сидите у компьютера, то возникает нагрузка на позвоночник;

• повышенный уровень шума при работе компьютера и принтера создает нагрузку на мозг;

• электромагнитное излучение от монитора может также привести к заболеваниям;

• пыль, возникающая при работе с компьютером, приводит к снижению иммунитета;

• компьютер работает под высоким напряжением, а при неисправной проводке может возникнуть возгорание монитора и поражение пользователя электротоком;

• а если вы играете длительное время в игры, то страдает ваше эмоциональное состояние.

Учитывая эти опасности, следует знать правила работы с компьютером:

• правильно установите компьютер: задняя часть монитора не должна быть направлена на людей и место их отдыха; диваны и кровати должны находиться на расстоянии не менее 2,5 - 3 метров от компьютера; на экране должен быть защитный фильтр.

• компьютер необходимо подключить через заземленную розетку и пилот.

• обязательно в помещении должен быть включен свет и должна гореть настольная лампа.

• при работе с компьютером надо соблюдать правильную осанку.

• расстояние от глаз монитора должно быть не менее полметра.

• не стоит общаться с компьютером людям с аллергией и сердечными заболеваниями.

• дети могут работать с компьютером не более 1 часа в день, делая перерывы каждые 10 минут. Усаживаться за просмотр телепередач после компьютерных занятий в течение 2- 3 часов не рекомендуется, лучше отправьтесь на прогулку.

• помощником при работе с компьютером станут физические упражнения.

• после работы с компьютером необходимо включать ионизаторы воздуха.

• компьютер никогда не заменит прогулок на воздухе, занятий спортом и игр со сверстниками.

Соблюдайте простые правила!

Чтобы компьютер стал настоящим другом и помощником вашему ребенку, необходимо разумно подойти к следующим вопросам: правильно организовать рабочее место, тщательно подойти к подбору рода занятий, распределению времени, а так же использовать несложные упражнения для снятия утомления и напряжения мышц глаз и тела.

По мнению врачей, педагогов и психологов это:
- нагрузка на зрение
- стеснённая поза
- развитие остеохондроза
- заболевания суставов кистей рук
- затрудненное дыхание
- наличие излучения от монитора
- психическая нагрузка
- компьютерная зависимость
Рассмотрим их подробнее:
Нагрузка на зрение

При длительной работе за компьютером могут возникнуть: головная боль, головокружение, а так же зрительное переутомление, которое ведет к устойчивому снижению остроты зрения (это зависит от качества монитора, содержания изображения и времени работы за компьютером).
Стеснённая поза
Когда человек сидит у монитора, он вынужден принять определенную позу (для работы мышью, клавиатурой, джойстиком) и не менять ее до конца работы. Это вызывает следующие нарушения:
Заболевания суставов кистей рук
Рука человека, работающего за компьютером, вынуждена совершать много мелких движений, что ведет к утомляемости и последующему развитию хронических заболеваний кистей рук.
Затруднённое дыхание
Выставленные вперед локти не дают свободно двигаться грудной клетке.
Остеохондроз

При долгом нахождении у монитора с опущенными плечами возникает стойкое изменение костно-мышечной системы, а иногда и искривление позвоночника.

Излучение
Современные жидко-кристаллические мониторы практически не излучают радиации (гамма-лучи и нейроны). Но потенциал, который создается между лицом человека и экраном монитора, разгоняет частички пыли до огромных скоростей и человек вынужден это вдыхать.
Психическая нагрузка и стресс при потере информации
Если вдруг происходит сбой в работе компьютера и важная информация не сохраняется, это может вызвать стресс, состояние нервозности, беспомощности и ухудшение сна.
Компьютерная зависимость
Иногда случается, что компьютер начинает заменять ребенку общение с окружающими реальными людьми. Ребенок все больше времени проводит за монитором, увлекаясь компьютерными играми и Интернетом и получая при этом гораздо больше эмоций, чем от живого общения.В более серьёзных случаях могут возникнуть психические расстройства.

5 основных правил по организации рабочего пространства:
1.Компьютер лучше поставить в углу или, чтобы задняя поверхность компьютера была повернута к стене.
2.В комнате, где расположен компьютер, рекомендуется ежедневная влажная уборка.
3.Перед тем как работать на компьютере, протирайте экран тряпочкой.
4.В комнате, где стоит компьютер, лучше поставить комнатные растения, а у монитора – кактус.
5.Почаще проветривайте комнату, где стоит компьютер, и следите за влажностью.
Защита зрения
Не рекомендуется допускать ребенка дошкольного возраста к компьютеру чаще 2-3 раз в неделю, больше одного раза в течение дня, а также поздно вечером или перед сном.
Продолжительность разовой работы ребенка на компьютере не должна превышать 10 минут для детей 5 лет, 15 минут – для детей 6 лет.
После игры за компьютером полезно провести с ребенком в течение 1 минуты зрительную гимнастику, чтобы снять напряжение с глаз, а также выполнить физические упражнения для снятия общего утомления и напряжения с мышц шеи, верхнего плечевого пояса.
Правильное расстояние до монитора — около 45-60 см, желательно на уровне глаз, правильное освещение — естественный свет, падающий слева, но не сам экран монитора, чтобы избежать бликов, осложняющих работу.

Характеристика информационной безопасности, ее значение. Возникновение и развитие концепции аппаратной защиты, особенности ее идей и осуществляемых мероприятий. Специфика методов опознания и разграничения участников информационного взаимодействия.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 22.11.2009
Размер файла 763,8 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Информация представляет собой результат отражения движения объектов материального мира в системах живой природы.

Важное событие последнего десятилетия в области технической защиты информации - это появление и развитие концепции аппаратной защиты. Основные идеи аппаратной защиты состоят в следующем:

· признании мультипликативной парадигмы защиты, и, как следствие, равное внимание реализации контрольных процедур на всех этапах работы информационной системы (защищенность системы не выше защищенности самого слабого звена);

· последовательном отказе от программных методов контроля, как очевидно ненадежных (попытка с помощью программных средств проконтролировать правильность других программных средств эквивалентна попытке решения неразрешимой задачи о самоприменимости) и перенос наиболее критичных контрольных процедур на аппаратный уровень;

· максимально возможном разделении условно-постоянных (программы) и условно-переменных (данные) элементов контрольных операций.

Необходимость защиты информационных технологий была осознана лишь в последнее время.

В процессе информационного взаимодействия на разных его этапах заняты люди (операторы, пользователи) и используются средства информатизации - технические (ПЭВМ, ЛВС) и программные (ОС, ППО). Сведения порождаются людьми, затем преобразовываются в данные и представляются в автоматизированные системы в виде электронных документов, объединенных в информационные ресурсы. Данные между компьютерами передаются по каналам связи. В процессе работы автоматизированной системы данные преобразовываются в соответствии с реализуемой информационной технологией. В соответствии с этим, в мероприятиях по технической защите можно выделить:

1. аутентификацию участников информационного взаимодействия;

2. защиту технических средств от несанкционированного доступа;

3. разграничение доступа к документам, ресурсам ПЭВМ и сети;

4. защиту электронных документов;

5. защиту данных в каналах связи;

6. защиту информационных технологий;

7. разграничение доступа к потокам данных.

В следующем разделе будут рассмотрены виды мероприятий по опознанию и разграничению информации применительно к нашей теме.

2. Методы опознания и разграничения информации

Идентификация/аутентификация (ИА) участников информационного взаимодействия должна выполняться аппаратно до этапа загрузки ОС. Базы данных ИА должны храниться в энергонезависимой памяти СЗИ, организованной так, чтобы доступ к ней средствами ПЭВМ был невозможен, т.е. энергонезависимая память должна быть размещена вне адресного пространства ПЭВМ. Программное обеспечение контроллера должно храниться в памяти контроллера, защищенной от несанкционированных модификаций. Целостность ПО контроллера должна обеспечиваться технологией изготовления контроллера СЗИ. Идентификация должна осуществляться с применением отчуждаемого носителя информации.

Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы (ФС) и основаны на атрибутах, сильно связанных с одним из уровней API операционной системы. При этом неизбежно возникают проблемы, по крайней мере, следующие.

· Привязка к особенностям файловой системы.

В современных операционных системах, как правило, используются не одна, а несколько ФС - как новые, так и устаревшие. При этом обычно на новой ФС встроенное в ОС работает, а на старой - может и не работать, так как встроенное разграничение доступа использует существенные отличия новой ФС. Это обстоятельство обычно прямо не оговаривается в сертификате, что может ввести пользователя в заблуждение. И действительно, представим, что на компьютере с новой ОС эксплуатируется программное обеспечение, разработанное для предыдущей версии, ориентированное на особенности прежней ФС. Пользователь вправе полагать, что установленные защитные механизмы, сертифицированные и предназначенные именно для используемой ОС, будут выполнять свои функции, тогда как в действительности они будут отключены. В реальной жизни такие случаи могут встречаться довольно часто - зачем переписывать прикладную задачу, сменив ОС? Более того - именно с целью обеспечения совместимости старые ФС и включаются в состав новых ОС.

· Привязка к API операционной системы.

Как правило, операционные системы меняются сейчас очень быстро - раз в год - полтора. Не исключено, что будут меняться еще чаще. Некоторые такие смены связаны с изменениями в том числе и API - например, смена Win9x на WinNT. Если при этом атрибуты разграничения доступа отражают состав API - с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т.д. и т.п.

Таким образом, можно сформулировать общее требование - подсистема разграничения доступа должна быть наложенной на операционную систему, и тем самым, быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах API ОС, а в терминах, в которых привычно работать администраторам безопасности.

Рассмотрим теперь конкретный комплекс мер программно-технического уровня, направленных на обеспечение информационной безопасности информационных систем. Здесь можно выделить следующие группы:

· средства универсальных ОС;

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений (как и врач, не ведающий всех побочных воздействий рекомендуемых лекарств). Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.).

Как указывалось выше, единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов.

Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее (рис. 1). Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано. Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран и являющихся выражением сетевых аспектов политики безопасности организации.

Рис.1 Межсетевой экран как средство контроля информационных потоков

Целесообразно разделить случаи, когда экран устанавливается на границе с внешней (обычно общедоступной) сетью или на границе между сегментами одной корпоративной сети. Соответственно, мы будет говорить о внешнем и внутреннем межсетевых экранах.

Как правило, при общении с внешними сетями используется исключительно семейство протоколов TCP/IP. Поэтому внешний межсетевой экран должен учитывать специфику этих протоколов. Для внутренних экранов ситуация сложнее, здесь следует принимать во внимание помимо TCP/IP по крайней мере протоколы SPX/IPX, применяемые в сетях Novell NetWare. Иными словами, от внутренних экранов нередко требуется многопротокольность. Ситуации, когда корпоративная сеть содержит лишь один внешний канал, является, скорее, исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования (рис. 2). В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.

Рис.2 Экранирование корпоративной сети, состоящей из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования.

При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по тому, на каком уровне производится фильтрация - канальном, сетевом, транспортном или прикладном. Соответственно, можно говорить об экранирующих концентраторах (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

В данной работе мы не будем рассматривать экранирующие концентраторы, поскольку концептуально они мало отличаются от экранирующих маршрутизаторов.

Таким образом, возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил. Вообще говоря, чем выше уровень в модели ISO/OSI, на котором функционирует экран, тем более содержательная информация ему доступна и, следовательно, тем тоньше и надежнее экран может быть сконфигурирован. В то же время фильтрация на каждом из перечисленных выше уровней обладает своими достоинствами, такими как дешевизна, высокая эффективность или прозрачность для пользователей. В силу этой, а также некоторых других причин, в большинстве случаев используются смешанные конфигурации, в которых объединены разнотипные экраны. Наиболее типичным является сочетание экранирующих маршрутизаторов и прикладного экрана (рис. 3).

Помимо выразительных возможностей и допустимого количества правил качество межсетевого экрана определяется еще двумя очень важными характеристиками - простотой применения и собственной защищенностью. В плане простоты использования первостепенное значение имеют наглядный интерфейс при задании правил фильтрации и возможность централизованного администрирования составных конфигураций. В свою очередь, в последнем аспекте хотелось бы выделить средства централизованной загрузки правил фильтрации и проверки набора правил на непротиворечивость. Важен и централизованный сбор и анализ регистрационной информации, а также получение сигналов о попытках выполнения действий, запрещенных политикой безопасности.

Собственная защищенность межсетевого экрана обеспечивается теми же средствами, что и защищенность универсальных систем. При выполнении централизованного администрирования следует еще позаботиться о защите информации от пассивного и активного прослушивания сети, то есть обеспечить ее (информации) целостность и конфиденциальность.

Рис.3 Сочетание экранирующих маршрутизаторов и прикладного экрана.

Природа экранирования (фильтрации), как механизма безопасности, очень глубока. Помимо блокирования потоков данных, нарушающих политику безопасности, межсетевой экран может скрывать информацию о защищаемой сети, тем самым затрудняя действия потенциальных злоумышленников. Так, прикладной экран может осуществлять действия от имени субъектов внутренней сети, в результате чего из внешней сети кажется, что имеет место взаимодействие исключительно с межсетевым экраном (рис. 4). При таком подходе топология внутренней сети скрыта от внешних пользователей, поэтому задача злоумышленника существенно усложняется.

Рис.9 Истинные и кажущиеся информационные потоки.

ЗАКЛЮЧЕНИЕ

В области защиты компьютерной информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

2. Гадасин В.А., Конявский В.А. От документа - к электронному документу. Системные основы. - М.: РФК-Имидж Лаб, 2001.

Подобные документы

Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

реферат [30,0 K], добавлен 15.11.2011

Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

реферат [150,8 K], добавлен 29.10.2010

Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

реферат [51,5 K], добавлен 20.01.2014

Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

реферат [27,3 K], добавлен 30.04.2010

Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

дипломная работа [3,2 M], добавлен 21.10.2011

Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

дипломная работа [255,5 K], добавлен 08.03.2013

Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

Читайте также: