Угрозы безопасности информации. Классификация угроз

Автор: Пользователь скрыл имя, 30 Мая 2012 в 17:17, реферат

Краткое описание

Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:
- раскрыть сущность понятия «безопасность информации»;
- выделить основные виды угроз ИБ на основе классификации их источников;
- изучить основные направления и методы парирования угроз ИБ.

Оглавление

Введение………………………………………………………………………….3
Источники угроз безопасности информации…………………………………..6
Классификация угроз……………………………………………………..……..10
Заключение……………………………………………………………………….11
Список использованной литературы…………………………………….……..13

Файлы: 1 файл

ИБ.docx

— 30.67 Кб (Скачать)

Наибольший ущерб информации и  информационным системам наносят неправомерные  действия сотрудников и компьютерные вирусы. Для защиты информации в  компьютерах и информационных сетях  широко используются разнообразные  программные и программно-технические  средства защиты. Они включают различные  системы ограничения доступа  на объект, сигнализации и видеонаблюдения. Для защиты информации от утечки в  компьютерных сетях используют специальное  техническое средство – Firewall (Брандмауэр), располагаемое между внутренней локальной сетью организации и Интернетом. Другим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных и, тем самым, появляется возможность запретить доступ некоторым пользователям к определённому ресурсу, программно осуществлять детальный контроль адресов отправителей и получателей и др.

Охрана и безопасность объектов, людей и информации достигается  взаимодействием специальных радиоэлектронных приборов, устройств и электрооборудования, в т. ч. пожарной и охранной сигнализации, средств технической и инженерной защиты, специально подготовленного персонал и транспорта. В качестве технических средств используются решётки на окна, ограждения, металлические двери, турникеты, металодетекторы и др.

К наиболее практикуемым способам защиты информации относится её кодирование, предполагающее использование криптографических  методов защиты информации. Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Другой метод предполагает использование устройств, ограничивающих доступ к объектам и данным. Ведущее  место среди них занимают биометрические системы. Они позволяют идентифицировать человека по присущим ему специфическим  статическим и динамическим признакам (отпечаткам пальцев, роговице глаза, форме  руки, лицу, генетическому коду, запаху, голосу, почерку, поведению и др.).

Комплексно мероприятия по обеспечению  сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические  мероприятия и инженерно-технические  средства защиты.

 

 

Список используемых информационных источников

 

  1. Аверченков В.И. Аудит информационной безопасности органов исполнительной власти – Брянск.: БГТУ, 2007. – 100 с.;
  2. Аверченков В.И. Защита персональных данных в организации: монография – Брянск: БГТУ, 2008. – 124 с.;
  3. Аверченков В.И. Разработка системы технической защиты информации – Брянск.: БГТУ, 2008. – 187 с.;
  4. Информатика: учеб./под ред. проф. Н.В.Макаровой. – М.: Финансы и статистика, 2002. – 768 с.
  5. Копылов В.А. Информационное право: Учебник. — 2-е изд., перераб. и доп. — М.: Юристъ, 2002. — 512 с.
  6. Лозбинев Ф.Ю. Основы информатизации управления: учебное пособие. – Брянск, ЦНТИ, 2000. – 132 с.;
  7. Лозбинев Ф.Ю. Основы оптимального управления экономическими процессами: учебное пособие. – Брянск, ЦНТИ, 2001. – 124 с.;

 


Информация о работе Угрозы безопасности информации. Классификация угроз