Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.
Курсова робота Кібернетична безпека ВСТУП інформаційний мережа захист Будь-яка інформація, що обробляється та зберігається в інформаційних системах, чогось варта при умові її достовірності та гарантованості, а тому інформація має бути надійно захищена. В наш час комп’ютерні інформаційні технології швидко розвиваються і помітно змінюють життя людей. Кібернетична безпека має забезпечуватися на всіх рівнях: від державних органів, до малих підприємств та фізичних осіб. В Україні люди все частіше використовують безготівкову форму оплати товарів та послуг, що передбачає використання банківських рахунків та фінансових транзакцій. На рівні бізнесу дотримання інформаційної безпеки є складнішим у порівнянні з фізичними особами, в залежності від сфери діяльності та величини обігу, потребує фінансових затрат: наймання спеціалістів, придбання дорогого програмного забезпечення, профілактичній роботі з персоналом, тощо. Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації та інших злочинних і небажаних дій. В усіх аспектах проблеми захисту інформації, основним елементом є аналіз загроз, яким піддається система. У зв’язку з існуванням великої кількості технологічних засобів забезпечення кібернетичної безпеки і відповідними складними технічними деталями, я напишу лише основні поняття захисту інформації, без вдавання в технологічні деталі. РОЗДІЛ 1 1.1 Інформаційна безпека Інформаційна безпека (захист інформації) - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення. Security) стосується безпечності процесу технічної обробки інформації і є властивістю функціонально безпечної системи. Інформаційні системи можна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки. По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам, користувачам і операторам про те як правильно використовувати готові рішення для підтримки безпеки. Інформаційна безпека організації - цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток. · власними розробками. 1.2 Основні поняття безпеки інформаційних технологій Загроза безпеці інформації (англ.. Джерелом перших можуть бути помилки в забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації локальної обчислювальної мережі і, так далі. Радник з інформаційної безпеки одної київської ІТ-компанії Геннадій Гулак каже, що основною причиною цього є піратство - наші люди ще не звикли платити за ліцензійні програми - в дев’ятьох з десяти випадків взломані програми містять в собі шкідливий код. Національний банк України визначив галузевий стандарт методів захисту інформаційних технологій щодо системи управління інформаційною безпекою ISO/IEC 27001:2005, MOD. MOD означає що він модифікований і станом на 2010 рік називається ГСТУ СУІБ 1.0/ISO/IEC 27001:2010. РОЗДІЛ 2 2.1 Інформаційна безпека в мережах З розвитком безготівкових платежів, потрібна інформація в мережі Інтернет стала методом обману зі сторони шахраїв, не тільки держави або бізнесу, але і фізичних осіб. Міжнародний союз електрозв’язку (ITU) - організація, яка працює під егідою ООН - недавно звернувся до регулюючих органів країн світу із застереженням щодо небезпеки хакерських атак на мобільні телефони. Але злам за допомогою вірусу значно легше помітити, - цитує слова Ноля видання Die Zeit. До функціональних обовязків таких осіб (структурних підрозділів) має входити здійснення, передусім, таких організаційних заходів: · забезпечення підтримки з боку керівництва конкретної організації вимог захисту засобів компютерної техніки; · розробка комплексного плану захисту інформації; · визначення пріоритетних напрямів захисту інформації з урахуванням специфіки діяльності організації; · складання загального кошторису витрат фінансування охоронних заходів відповідно до розробленого плану та затвердження його як додатку до плану керівництвом організації; · визначення відповідальності співробітників організації за безпеку інформації в межах встановленої компетенції шляхом укладення відповідних договорів між співробітником та адміністрацією; · розробка, впровадження і контроль за виконанням різного роду інструкцій, правил та наказів, які регламентують форми допуску, рівні секретності інформації, конкретних осіб, допущених до роботи з секретними (конфіденційними) даними тощо; · розробка ефективних заходів боротьби з порушниками захисту засобів компютерно
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы