Угроза информационных систем - Контрольная работа

бесплатно 0
4.5 54
Возможные угрозы по отношению к компьютерной системе. Изучение типовых путей несанкционированного доступа к информации. Современные способы борьбы с программными вирусами. Методы обеспечения надежной защиты персонального компьютера от угроз информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Благодаря быстрому развитию компьютерных технологий и компьютеризации хранение, обработка и передача информации в компьютерной среде стали неотъемлемой частью большинства видов деятельности ввиду удобства и скорости, но, к сожалению, не надежности.Перед тем, как рассматривать угрозы информационной безопасности следует рассмотреть, что из себя представляет нормальное функционирование информационных систем (ИС). В совокупности, нормальное функционирование ИС представляет собой систему, которая может своевременно и достоверно представлять запрашиваемую информацию пользователю без каких-либо угроз. Для обеспечения надежной защиты информации первостепенно необходимо проанализировать все факторы, представляющие угрозу информационной безопасности. Под угрозой информационной безопасности КС обычно понимают возможное событие (действие), которое может негативно воздействовать на систему и информацию, в ней хранящуюся и обрабатывающуюся. По этапам доступа к ресурсам КС: · угрозы, которые могут проявляться на этапе доступа к ресурсам КСУничтожение компьютерной информации - это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации. Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.С огромным множеством вирусов, сетевых червей, троянских вирусов и программ-шпионов, угрожающих вашему компьютеру, возникает проблема его защиты. Ваш компьютер, хотя и является чудом современных технологий, также может стать источником множества проблем во время соединения с сетью Интернет. Вы, возможно, уже сталкивались с сетевыми червями, распространяющимися по email, которые пролагают свой путь через миллионы компьютеров за сравнительно короткий срок. Чтобы предотвратить это, вам нужно убедиться, что вы следуете следующим пунктам для защиты своего компьютера от Интернет-угроз. Одним из простых методов защиты компьютера является простое обновление оперативной системы Windows, когда выходят новые обновления.Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы. Угрозы безопасности информационной системе могут быть связаны с работником (нарушитель), объектом (неисправное оборудование или программное обеспечение) или событием (пожар, землетрясение, оползень и т.п.).

План
Оглавление

Введение

1. Угроза информационных систем

2. Возможные угрозы по отношению к компьютерной системе

3. Основными типовыми путями несанкционированного доступа к информации, являются

4. Методы защиты вашего компьютера от угроз безопасности

Заключение

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?