Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
При низкой оригинальности работы "Основні методи і засоби захисту інформації в умовах сучасної організації", Вы можете повысить уникальность этой работы до 80-100%
Це повязано з розвитком інформатизації суспільства, з постійно зростаючою вартістю інформації з одного боку, а також активністю інформаційно-аналітичних структур та різного роду порушників з іншого. Інформація обмеженого доступу використовується компаніями-конкурентами, шахраями, терористами у своїх корисливих цілях, причиняючи збиток підприємству - власнику цієї інформації. Як показує практика, в організаціях часто недооцінюють проблему захисту інформації, не приділяючи достатньої уваги побудові й удосконаленню систем захисту інформації. Рішення питань організації захисту інформації на підприємстві шляхом впровадження таких систем, а також сучасних захищених інформаційних технологій і надійних засобів захисту інформації є рішенням цієї важливої практичної задачі. Виходячи з обєкта, предмета та мети курсової роботи поставлено наступні завдання: - розкрити суть безпеки інформації в епоху інформаційного суспільства;Проте, постійне ускладнення обчислювальних систем і мереж, на основі яких побудовані світовий і національний інформаційні простори, ставить перед сучасним суспільством задачі забезпечення захисту інформації. Захист інформації визначається як сукупність визначених програмних, апаратних засобів і заходів для захисту інформації від руйнування, несанкціонованого доступу, розкриття [22, с. З визначення ясно, що захист інформації не обмежується тільки захистом від несанкціонованого доступу сторонніх осіб і дій зловмисників, але і немаловажним фактором є захист інформаційних ресурсів від випадкових процесів (збої і відмовлення апаратних засобів, аварії в енергопостачанні, пожежі, природні катаклізми і т.д.), випадкових помилок користувачів. Звідси випливає висновок про те, що основою забезпечення захисту інформації є вирішення трьох взаємоповязаних проблем: проблема захисту інформації, що знаходиться в системі, від впливу внутрішніх і зовнішніх погроз; проблема захисту інформації від інформаційних погроз; проблема захисту зовнішнього середовища від погроз з боку інформації, що знаходиться в системі. Захист від інформації складається в застосуванні визначених методів і засобів захисту від негативного впливу на складові якої-небудь системи інформації, як внутрішньої, так і такої, що надходить ззовні, а також від негативного впливу інформації, що виходить з розглянутої системи, на зовнішнє середовище.Багато в чому вигляд розроблювальної системи захисту і склад механізмів її реалізації визначається потенційними погрозами, виявленими на цьому етапі. Наприклад, якщо користувачі обчислювальної мережі організації мають доступ до мережі Інтернет, то кількість погроз захисту інформації різко зростає, відповідно, це відбивається на методах і засобах захисту і т.д. Знання можливих погроз захисту інформації, а також уразливих місць системи захисту, є необхідним для того, щоб вибрати найбільш ефективні засоби безпеки. Загрози захисту інформації класифікуються за декількома ознаками: - за складовою захисту інформації (приступність, цілісність, конфіденційність), проти яких, у першу чергу, спрямовані погрози; Відправною точкою при аналізі погроз захисту інформації є визначення складової захисту інформації, яка може бути порушена тією або іншою погрозою: конфіденційність, цілісність або приступність.Тут віруси поділяються на: - файлові - ті, що додаються до файлів з розширенням exe, com; Тут існують віруси: - резидентні - ті, що вміщуються в оперативну память і додаються до всіх обєктів (файлів, дисків), до яких звертається ОС; безпечні - ті, що заважають роботі, але не пошкоджують інформацію (наприклад, дають якісь повідомлення, перезавантажують компютер тощо); віруси-супутники - віруси, які не змінюють файли, але створюють однойменні файли з розширенням com, що завантажуються першими; Антивірусні програми, що дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини.Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних засобів. До них належать: - спеціальні криптографічні плати, що вбудовуються в компютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація - процес ідентифікації користувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних); Пароль, що вводиться користувачем (чотири цифри), в компютері перераховується, тобто створюється спеціальний код.
План
ЗМІСТ
ВСТУП
РОЗДІЛ 1. КОНЦЕПТУАЛЬНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ
1.1 Теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства
1.2 Класифікація загроз інформації
РОЗДІЛ 2. МЕТОДИЧНІ ПІДХОДИ ДО ЗАХИСТУ ІНФОРМАЦІЇ В УМОВАХ СУЧАСНОЇ ОРГАНІЗАЦІЇ
2.1 Захист інформації за допомогою антивірусних програм
2.2 Засоби захисту інформації від несанкціонованого доступу
2.3 Організація безпеки компютерних мереж
ВИСНОВКИ
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы