1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа




Скачать 396.81 Kb.
Название1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа
страница3/3
Дата публикации31.12.2013
Размер396.81 Kb.
ТипРеферат
zadocs.ru > Информатика > Реферат
1   2   3

    - быстрый рост парка средств вычислительной техники, расширение областей применения ПЭВМ;

    - вовлечение в процесс информационного взаимодействия все большего числа людей и организаций;

    - отношение к информации, как к товару, переход к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;

    - концентрация больших объемов информации различного назначения и принадлежности на электронных носителях;

    - количественное и качественное совершенствование способов доступа пользователей к информационным ресурсам;

    - многообразие видов угроз и возможных каналов несанкционированного доступа к информации;

    - рост числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему.

Закономерно, что при таких условиях возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации.

В первой главе выпускной квалификационной работы мною были рассмотрены проблемы и особенности защиты компьютерных сетей, проанализированы угрозы, рассмотрены методы и средства ЗИ.

Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защита информации на сегодняшний день стала по-настоящему острой и актуальной проблемой, в связи с быстрым и бурным развитием информационных технологий. Главная тенденция, которая характеризует развитие современных информационных технологий - это все больший рост компьютерных преступлений и связанных с ними хищений конфиденциальной информации, а вследствие этого и больших материальных потерь.

Для совершенствования работы организации отметим следующие предложения:

- с целью дальнейшего совершенствования антивирусной защиты организации, ввести в эксплуатацию дополнительное (дублирующее) антивирусное программное обеспечение, например, «Доктор Web»;

- полностью оснастить все компьютеры, работающие с конфиденциальной информацией электронными ключами.

^ СПИСОК ИСТОЧНОКОВ И ЛИТЕРАТУРЫ


  1. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ Об информации, информатизации и защите информации». Федеральных законов от 25.03.2009 Справочно-правовая система «Консультант-Плюс.» Электронный ресурс. Компания «Консультант-Плюс.» Посл. Обновление 06.03.2012.

  2. Белунцов В.О. Железо ПК. 8-е издание. М.: ТехБук 2009. - 98 с. Браун С. Мозаика и Всемирная паутина для доступа к Internet: Пер. c англ. - М. Мир Малип СК Пресс 2009. – 234 с. Безруков Н.Н. Компьютерные вирусы Н.Н. Безруков. - М. Наука 2011.- 345 c

  3. Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербур 2009. – 385 с.

  4. Гончарок М. Х. Крюков Ю. С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности Защита информации. Конфидент.

  5. Гайкович В.Ю. Першин А. Ю. Безопасность электронных банковских систем. В.Ю. Гайкович - М.: Единая Европа 2010 Кирк Черил. Internet. Книга ответов. М. Юнити 2009. – 220 с.

  6. Корнеев И. К. Степанов Е. А. Защита информации в офисе. М. Проспект. 2009. – 265 с.

  7. Корнышев Ю.Н. Романцов В.М. Стовбун Г.В. Сигнализация на телефонных сетях Учебн. Пособие Украинская Государственная Академия связи им. А.С.Попова. Одесса 2009. – 420 с.

  8. Куприянова Г. И. Информационные ресурсы Internet. М.: ЭДЭЛЬ 2009. – 209 с.

  9. Левин В. К Самоучитель полезных программ. 3-е из. СПб.: Питер 2009. – 377 с.

  10. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях Программирование.

  11. Макарова Н.В. Информатика: Учебник. М.: Финансы и статистика 2009.

  12. Мельников В. П. Клейменов С. А. Петраков А. М. Информационная безопасность и защита информации. Учебное пособие. М. Академия. 2009. – 589 с.

  13. Максименков А. В. Селезнев М. Л. Основы проектирования информационно-вычислительных систем и сетей ЭВМ.–М.: Радио и связь 2010. – 398 с.

  14. Мостовой Д.Ю. Современные технологии борьбы с вирусами Нечаев В. И. Элементы криптографии. Основы теории защиты информации. М. 2010. – 359 с.

  15. Назарова С. В. Локальные вычислительные сети. М.: Финансы и статистика 2008. Немет Э. Снайдер Г. Сибасс С.Хейн Т.Р UNIX: руководство системного администратора: Пер. с англ. – К.: BHV, 2009. – 490 с.

  16. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 2009. – 289 с.

  17. Рачков В. А. и др. Компьютер для студента. Самоучитель. 3-е издание. СПб.: Питер, 2009. – 256 с.

  18. Уолкер В. Блейк Я. Безопасность ЭВМ и организация их защиты.– М.: Финансы и статистика, 2009. – 344 с.

  19. Северин В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. – М. : Городец 2010. – 387 с.

  20. Хомоненко А. Д. Основы современных компьютерных технологий. Учебное пособие для Вузов. – СПб.: Корона принт, 2010. – 412 с.

  21. Якименко А.С. Средства защиты информации. М.: Юнити 2010. – 238 с.


1 Ясенев В.Н. Информационная безопасность в экономических системах: Учебное пособие - Н. Новгород: Изд-во ННГУ, 2006 – 253 с. – ISBN: 5-85746-736-6

2 Хорев П. Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2006. – 430 с. - ISBN: 5-908916-87-8

3 Материалы сайта «Защита информации и Информационная безопасность». [Электронный ресурс]. - Режим доступа: http://www.zashita-informacii.ru

4 Титоренко, Г.А. Информационные технологии управления. - М.: Юнити, 2011. - С. 54.

5 Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях Программирование. N3. 2009.- С. 23.

6 Попов, В.Б. Основы компьютерных технологий. — М.: Финансы и статистика, 2010.- С. 41.

7 Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. – М. : Городец, 2010.- С. 47.

8 Левин, В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. N3. - 2009. - С. 22.

9 Мельников, В. А. Защита информации в компьютерных системах. – М.: Финансы и статистика, 2011.

10 Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. - М. Проспект. 2009. - C. 198

11 Кузнецов, А.А. Защита деловой информации (секреты безопасности). - М. Экзамен. 2008. - C. 149

12 Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2009. - С. 67.

13 Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. – М. : Городец, 2010. - С. 77.

14 Хофман, Л. Современные методы защиты информации. СПб.: Питер, 2009. - С. 45.

15 Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях Программирование. N3. 2009. - C. 67.

16 Куприянова, Г. И. Информационные ресурсы Internet. -М.: ЭДЭЛЬ, 2009. - С. 132.

17 Материалы сайта «Википедия – свободная энциклопедия». [Электронный ресурс]. - Режим доступа: http://ru.Wikipedia.org

1   2   3

Похожие:

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconВопросы к экзамену по дисциплин е «Эксплуатация комплексной системы защиты информации»
Методология защиты информации как теоретический базис комплексной системы защиты информации

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconПоложение об Общественным центре доступа к государственной и социально...
Общественный центр доступа (далее оцд) – типовой аппаратно-программный комплекс, открытый широкому кругу пользователей в целях доступа...

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТеоретические основы
Теоретические основы информационно-измерительной техники; рабочая программа. Методические указания. Контрольные задания для студ...

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа icon1. 2 Теоретические основы информатики Представление информации в компьютере
Для унификации (единообразия) представления в компьютере различной информации (текстовой, аудио-, видео-, и т д.) используют ее кодирование....

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconСписок вопросов для подготовки к экзамену по дисциплине «Математические...
Понятие защиты информации. Различные аспекты безопасности информации. Требования в зи. Понятие угрозы. Объект зи. Методы зи

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТеоретические вопросы: Понятие информации, свойства информации
Кодирование числовой информации в ЭВМ. Двоичный, восьмеричный и шестнадцатеричный коды

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconСодержание учебной программы по дисциплине «Теоретические основы менеджмента» I
Преподавание дисциплины «Теоретические основы менеджмента» ставит своей целью формирование у студентов знаний, а также приобретение...

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconПеречень вопросов к зачету по спецкурсу расследование преступлений...
Криминалистическая характеристика неправомерного доступа к компьютерной информации

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТестовые задания по курсу «аналитическая химия» Теоретические основы аналитической химии
Совокупность действий, целью которых является по­лучение информации о химическом составе объекта, носит название

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТаблица: «Основные изменения бухгалтерского законодательства с 2013 года»
Бухгалтерский учет – это формирование документированной систематизированной информации об объектах учета, в соответствии с требованиями...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов