+7(996)961-96-66
+7(964)869-96-66
+7(996)961-96-66
Заказать помощь

Реферат на тему Защита информации в информационных системах и информационных технологиях

ОПИСАНИЕ РАБОТЫ:

Предмет:
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ
Тема:
Защита информации в информационных системах и информационных технологиях
Тип:
Реферат
Объем:
17 стр.
Дата:
24.08.2006
Идентификатор:
idr_1909__0003534
ЦЕНА:
255 руб.

204
руб.
Внимание!!!
Ниже представлен фрагмент данной работы для ознакомления.
Вы можете купить данную работу прямо сейчас!
Просто нажмите кнопку "Купить" справа.

Оплата онлайн возможна с Яндекс.Кошелька, с банковской карты или со счета мобильного телефона (выберите, пожалуйста).
ЕСЛИ такие варианты Вам не удобны - Отправьте нам запрос данной работы, указав свой электронный адрес.
Мы оперативно ответим и предложим Вам более 20 способов оплаты.
Все подробности можно будет обсудить по электронной почте, или в Viber, WhatsApp и т.п.
 

Защита информации в информационных системах и информационных технологиях - работа из нашего списка "ГОТОВЫЕ РАБОТЫ". Мы помогли с ее выполнением и она была сдана на Отлично! Работа абсолютно эксклюзивная, нигде в Интернете не засвечена и Вашим преподавателям точно не знакома! Если Вы ищете уникальную, грамотно выполненную курсовую работу, реферат, реферат и т.п. - Вы можете получить их на нашем ресурсе.
Вы можете заказать реферат Защита информации в информационных системах и информационных технологиях у нас, написав на адрес ready@referatshop.ru.
Обращаем ваше внимание на то, что скачать реферат Защита информации в информационных системах и информационных технологиях по предмету ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ с сайта нельзя! Здесь представлено лишь несколько первых страниц и содержание этой эксклюзивной работы - для ознакомления. Если Вы хотите получить реферат Защита информации в информационных системах и информационных технологиях (предмет - ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ) - пишите.

Фрагмент работы:





Содержание


Введение 3
1. Способы защиты информации 4
2. Средства защиты информации 11
Заключение 15
Список используемой литературы 17


Введение

В данной работе рассматривается тема "Защита информации в информационных системах и информационных технологиях". Самой ценной составляющей любой информационной системы, тем, во имя чего она и существует, являются хранящиеся в ней данные. Даже при самом надежном решении всегда существует риск потери информации, жизненно важной для предприятия. Потому актуальность защиты информации в информационных системах и, соответственно, актуальность темы работы не вызывают сомнений.
Основными способами защиты информации от несанкционированного доступа и использования в вычислительных системах являются препятствие, контроль, управление доступом и преобразование информации.
Рассмотрим краткое содержание каждого из способов.
Препятствия предусматривают создание преград, физически не допускающих к информации.
Управление доступом - способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.).
Маскировка информации, как правило, осуществляется путем ее криптографического закрытия.
Регламентация заключается в реализации системы организационных мероприятии, определяющих все стороны обработки информации.
Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.
Наконец, побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности).
Цель работы - исследование способов защиты информации в информационных системах.
Объект исследования - средства и способы защита информации.
Предмет исследования - защита информации в компьютерных системах, система защиты информации,
Защита корпоративных данных является комплексной задачей, частями которой являются:
- Предотвращение несанкционированного доступа к данным. Разграничение доступа к информации, с одной стороны, необходимо для обеспечения ее секретности и защиты от умышленного разрушения, а с другой - служит для более четкого разграничения обязанностей между сотрудниками.
- Антивирусная защита. Не следует преуменьшать опасность проникновения вирусов в информационную среду. В условиях бурного развития локальных и глобальных сетей и технологий, связанных с Интернетом, один вирус, попавший в сеть, может принести компании катастрофические убытки.
- Резервное копирование данных. Какой бы надежной ни была информационная среда компании, всегда существует вероятность потери данных. В этом случае уменьшить связанные с этим потери поможет развитая система резервного копирования. Как показывает практика внедрения информационных систем, редко кто из IT-менеджеров не устанавливает систему резервного копирования, но при этом далеко не всегда используются современные технологии, предлагаемые для этих систем.
В ходе выполнения работы решаются следующие задачи:
- дать понятие защиты информации в информационных системах;
- проанализировать способы защиты информации;
- рассмотреть средства защиты информации.
Рассмотрим подробнее вопросы защиты информации в информационных системах и информационных технологиях.

1. Способы защиты информации

Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.
Наряду с определением понятия "защита информации" важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию.
Основными способами защиты информации от несанкционированного доступа и использования в вычислительных системах являются препятствие, контроль, управление доступом и преобразование информации.
Первый способ заключается в создании физического препятствия на пути к защищаемой информации и организации персонального автоматического (по индивидуальным жетонам, картам или ключам) и дистанционного (по специальным кодам) допуска к вычислительным системам.
Второй способ защиты заключается в организации всестороннего контроля законности операций (особенно копирования информационных массивов), процесса переработки информации в вычислительной системе, включая контроль надежности работы программно-математического обеспечения и персонала; контроля законности получения доступа к информационным массивам каждого объекта (оператора, терминала, файла, программы или ее части) с целью предупреждения или обеспечения своевременной реакции на нарушение и защиту информации как от неавторизованного использования, так и от несанкционированного обслуживания системой.