Файл: Виды и состав угроз информационной безопасности (Концепция информационной безопасности)..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 23.05.2023

Просмотров: 76

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Технические средства защиты информации

Группа технических Угроза средств защиты отдельных информации совмещает сохранности аппаратные и программные массивов средства. Основные:

  • совмещает резервное копирование и резервное удаленное хранение обеспечение наиболее важных Основные массивов данных в наиболее компьютерной системе – от на регулярной возможность основе;
  • дублирование и угрозами резервирование всех преднамеренно подсистем сетей, количество которые имеют называется значение для количество сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.[15]

Заключение

С распространением и развитием сетевых технологий проблема соблюдения информационной безопасности стала особенно острой и затрагивающей практически всех пользователей. Сейчас компьютер, на котором не приняты меры по защите, не может обеспечить пользователю нормальную работу.

Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности достаточности вызвало рост рост числа противозаконных на действий, объектом информацию или орудием возможной совершения которых которого являются электронно-вычислительные принципов машины. Путем Путем различного рода широкое манипуляций, т.е. внесения отдельными изменений в информацию информационной на различных взаимосвязанных этапах ее взаимосвязанных обработки, в программное угрозы обеспечение, овладения на информацией нередко как удается получать электронно значительные суммы получать денег, уклоняться информации от налогообложения, максимально заниматься промышленным физические шпионажем, уничтожать принцип программы конкурентов и т.д.

соблюдения Защита информации уровню вызывает необходимость обстоятельствах системного подхода; т.е. угрозы здесь нельзя информацией ограничиваться отдельными принцип мероприятиями. Системный средства подход к защите технологий информации требует, Системный чтобы средства и достаточности действия, используемые уклоняться для обеспечения пользователей информационной безопасности - числа организационные, физические и конкретных программно-технические - рассматривались возможной как единый работу комплекс взаимосвязанных, теоретически взаимодополняющих и взаимодействующих организационные мер. Один из основных принципов системного подхода к безопасности информации – принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.


Список использованной литературы

1. Барабанов А. С. Инструментальные средства проведения испытаний систем по требованиям безопасности информации. М.: Защита информации. INSIDE, 2011. — с. 24−36.

2. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — с. 124−129.

3. Гладких А.А., В.Е. Дементьев / Базовые изд принципы информационной учебное безопасности вычислительных средства сетей: учебное Ерохин пособие для информационными студентов; Ульяновск: КДУ изд-во УлГТУ, 2013. — с. 18−31.

4. обеспечение Ерохин В. В., Погонышева Д. А., рисками Степченко И. Г. Безопасность станций информационных систем. Симонов Учебное пособие. — М.: пособие Флинта, Наука, 2015. — с. 85−89.

5. безопасности Мельников Д. А. Организация и статистика обеспечение безопасности Учебное информационно-технологических сетей и РИА систем. — М.: КДУ, 2015. — с. 147−149.

6. аудита Оголюк А.А., А.В. Щеглов / проведения Технология и программный Издательство комплекс защиты Ерохин рабочих станций. — М.: учебное изд-во Финансы и по статистика, 2011. — с. 252−265.

7. Петренко С.А., учебное Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность — М.: Радио и связь, 2012. — с. 187−193.

8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2014. — с. 63−71.

9. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. М.: Издательство СИП РИА — 2013. — с. 12−30.

10. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. — М.: Издательство СИП РИА, 2011. — с. 85−101.

11. Храмов В.В. Информационная безопасность и защита информации Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — с. 74−100.

12. Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации. — М.: Вопросы кибербезопасности, 2013. — с. 121−130.

13. Щеглов А.Ю. / Защита информации он несанкционированного доступа. — М.: изд-во Гелиос АРВ, 2014. — с. 203−210.

14. Официальный сайт первого в России независимого информационно-аналитический центра [Электронный ресурс].

15. Securelist — все об интеренет-безопасности [Электронный ресурс].

  1. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — с. 124−129.

  2. Петренко С.А., учебное Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность — М.: Радио и связь, 2012. — с. 187−193.

  3. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. — М.: Издательство СИП РИА, 2011. — с. 85−101.

  4. Петренко С.А., учебное Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность — М.: Радио и связь, 2012. — с. 187−193.

  5. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — с. 124−129.

  6. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. — М.: Издательство СИП РИА, 2011. — с. 85−101.

  7. Храмов В.В. Информационная безопасность и защита информации Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — с. 74−100.

  8. Храмов В.В. Информационная безопасность и защита информации Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — с. 74−100.

  9. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. М.: Издательство СИП РИА — 2013. — с. 12−30.

  10. Храмов В.В. Информационная безопасность и защита информации Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — с. 74−100.

  11. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. М.: Издательство СИП РИА — 2013. — с. 12−30.

  12. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. М.: Издательство СИП РИА — 2013. — с. 12−30.

  13. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. М.: Издательство СИП РИА — 2013. — с. 12−30.

  14. Щеглов А.Ю. / Защита информации он несанкционированного доступа. — М.: изд-во Гелиос АРВ, 2014. — с. 203−210.

  15. Мельников Д. А. Организация и статистика обеспечение безопасности Учебное информационно-технологических сетей и РИА систем. — М.: КДУ, 2015. — с. 147−149.