Сравнение методов обеспечения информационной безопасности

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Страхование
  • 13 13 страниц
  • 8 + 8 источников
  • Добавлена 09.05.2019
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

Введение 3
1. Основные понятия, связанные с технологией ADSL. 5
1.1 Описание области применения технологии ADSL 5
1.2 Конфигурация системы ADSL 6
2. Технологии передачи данных ADSL. 7
2.1 Понятие асимметричного доступа по технологии ADSL 7
2.2 Процессы передачи данных по технологии ADSL 9
Заключение 11
Список использованной литературы 12

Фрагмент для ознакомления

Программные средства и методы защиты надежны и период их гарантированного использования без перепрограммирования значительно больше, чем аппаратных.
Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.
Такое деление средств защиты информации достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно - аппаратных модулей с широким использованием алгоритмов закрытия информации.
3 Сравнительный анализ методов обеспечения информационной безопасности

Основные характеристики, представленные для сравнения методов обеспечения ИБ, представлены в табл. 1 [8].
Таблица 1 – Сравнительные характеристики методов обеспечения ИБ
Номер фактора с учетом типа Вес фактора Средство защиты и фактор, который на нее влияет Dallas Lock Secret Net Страж NT СРД «КРИПТОН-ЩИТ» Аура 1.2.4 КСЗИ Панцирь Аккорд АМДЗ Соболь АП Diamond ACS 1 0.8 Наличие сертификата ФСТЭК 1 1 1 1 1 — 1 1 0 1 2 0.8 Наличие сертификата ФСБ 0 0 0 1 0 — 1 1 1 1 3 1 Реализация дискреционной модели разграничения доступа 1 1 1 1 1 1 1 1 0 1 4 1 Реализация мандатной модели разграничения доступа 1 1 1 1 1 1 1 0 0 1 5 0.9 Реализация механизмов «доверенной загрузки» ОС 1 0 0 0 0 0 1 1 1 1 6 0.8 Обеспечение контроля целостности программно-аппаратной среды 1 0 1 1 1 1 1 1 1 1 7 0.7 Обеспечение контроля целостности объектов файловой системы 1 0 1 1 1 1 1 1 0 1 8 0.5 Реализация механизмов криптографической защиты информации 1 0 0 0 0 0 0 0 0 0 9 0.2 Возможность организации «замкнутой программной среды» 1 1 1 1 1 1 1 0 0 1 10 0.6 Обеспечение контроля работы со сменными устройствами 1 1 1 1 1 1 1 1 1 1 11 0.1 Обеспечение контроля вывода документов на печать 1 1 1 1 1 1 0 0 0 1 12 0.2 Гарантированной уничтожение удаляемой информации 1 1 1 1 1 1 0 0 0 1
Заключение

В заключении отметить, что основная причина, по которой количество кибератак и различных угроз возрастает и будет возрастать в будущем – большая сложность противостояния им. Ведь хакеры всегда идут путем минимального сопротивления. В тоже время квалификация злоумышленников постоянно возрастает и, следовательно, появляются новые вирусы и зловредные кибернитические технологии. Поэтому специалистам, которые занимаются защитой информации и информационных технологий, необходимо менять парадигму мышления и постоянно разрабатывать новые контрмеры. Одними из таких решений можно предложить создание новых и модернизация существующих антивирусов, таких как Kaspersky и Dr. Web под операционную систему Windows, либо же переход на более защищенную операционную систему Linux, но тогда может возникнуть ряд трудностей, которые могут быть связаны с печатью или сканированием документов, установкой необходимого программного обеспечения и прочее.
В данной работе достигнута основная цель – сравнены методы обеспечения информационной безопасности.
В данном реферате были решены следующие задачи:
описано понятие и признаки информационной безопасности;
описаны методы и средства защиты информации с раскрытием следующих методов защиты информации: правовых, организационных, технических, программно-аппаратных, криптографических и физических.
Также в процессе написания реферата были использованы современные и классические источники литературы и глобальной сети Internet.


Список использованной литературы

Крат Ю.Г. Основы информационной безопасности: учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. - Хабаровск : Изд-во ДВГУПС, 2008. - 112 с. :
Информационные технологии в профессиональной деятельности : учеб. пособие для студ. сред. проф. образования / Е. В.Михеева. — 7-е изд., стер. — М. : Издательский центр «Академия», 2008. — 384 с.
Информационная безопасность и защита информации [Текст] : учеб. пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 70 с.
Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под. ред. С. А. Клейменова. — 3-е изд., стер. — М. : Издательский центр «Академия», 2008. — 336 с.
Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. – 2-е издание, стереотип. – М.: Горячая линия–Телеком, 2012. – 229 c.
Курилов Ф. М. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа [Текст] // Технические науки: проблемы и перспективы: материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — СПб.: Свое издательство, 2015. — С. 40-44.








12

Список использованной литературы

1. Крат Ю.Г. Основы информационной безопасности: учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. - Хабаровск : Изд-во ДВГУПС, 2008. - 112 с. :
2. Информационные технологии в профессиональной деятельности : учеб. пособие для студ. сред. проф. образова¬ния / Е. В.Михеева. — 7-е изд., стер. — М. : Издательский центр «Академия», 2008. — 384 с.
3. Информационная безопасность и защита информации [Текст] : учеб. пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 70 с.
4. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
5. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
6. Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под. ред. С. А. Клейменова. — 3-е изд., стер. — М. : Издательский центр «Академия», 2008. — 336 с.
7. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. – 2-е издание, стереотип. – М.: Горячая линия–Телеком, 2012. – 229 c.
8. Курилов Ф. М. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа [Текст] // Технические науки: проблемы и перспективы: материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — СПб.: Свое издательство, 2015. — С. 40-44.

Вопрос-ответ:

В чем заключается различие между методами обеспечения информационной безопасности?

Методы обеспечения информационной безопасности могут отличаться по используемым технологиям, протоколам, алгоритмам и программным средствам. Одни методы сосредоточены на защите от внешних угроз, другие - на контроле внутренних рисков. Также методы могут быть различными по степени автоматизации и масштабу применения.

Какие основные понятия связаны с технологией ADSL?

Основные понятия, связанные с технологией ADSL, включают ADSL-модемы, цифровые подписки, сплиттеры, цифровые каналы, модуляцию сигнала, поток данных и др.

В каких областях применяется технология ADSL?

Технология ADSL применяется в сфере широкополосного доступа к интернету, проведении голосовых и видео вызовов на дальние расстояния, цифровом телевидении и передаче данных в телекоммуникационных сетях.

Какова конфигурация системы ADSL?

Система ADSL состоит из ADSL-модема, телефонной линии, цифрового подписчикового терминала, цифрового кросса и коммутационного оборудования провайдера интернет-соединения.

В чем заключается понятие асимметричного доступа по технологии ADSL?

Асимметричный доступ по технологии ADSL означает, что скорость передачи данных от провайдера к пользователю (скачивание) и от пользователя к провайдеру (загрузка) различается. Обычно скорость скачивания выше, чем скорость загрузки.

Какие есть методы обеспечения информационной безопасности?

Существует множество методов обеспечения информационной безопасности, таких как шифрование данных, аутентификация пользователей, контроль доступа и многое другое.

Какие понятия связаны с технологией ADSL?

Основные понятия, связанные с технологией ADSL, включают широкополосный доступ в Интернет, высокоскоростную передачу данных и асимметричный доступ.

Где применяется технология ADSL?

Технология ADSL применяется в областях, где требуется быстрая передача данных, таких как домашние сети, офисные сети и провайдеры интернет-услуг.

Какова конфигурация системы ADSL?

Конфигурация системы ADSL включает ADSL-модем, который подключается к линии телефонной связи и коммуникационному оборудованию, а также компьютеру, который будет использоваться для доступа в Интернет.

Что такое асимметричный доступ по технологии ADSL?

Асимметричный доступ по технологии ADSL означает, что скорость передачи данных в направлении к пользователю (download) отличается от скорости передачи данных от пользователя (upload).

Что такое технология ADSL?

ADSL - это технология передачи данных по телефонным линиям, которая позволяет использовать высокоскоростное подключение к интернету.