Источники и формы атак на информацию

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 16 16 страниц
  • 16 + 16 источников
  • Добавлена 24.03.2021
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 5
1.2 Описание понятия «Информация» 5
1.3 Угрозы безопасности информации: понятие и виды 6
2 Основные задачи защиты информации 9
2.1 Описание уровней защиты информации 9
2.3 Модели многоуровневой защиты информации 10
3 Способы защиты информации в сетях 12
3.1 Основные способы повышения кибербезопасности в сетях ЭВМ 12
3.2 Обнаружение вторжения в сеть на основе обратимых эскизов 12
Заключение 13
Список использованной литературы 15

Фрагмент для ознакомления

Трафик серьезно влияет на точность и эффективность обнаружения атак.В последнее время структуры данных эскиза широко применяются в высокоскоростных сетях для сжатияи как предохранители сетевого трафика. Но эскизы страдают от проблемы обратимости, поскольку трудно восстановить набор ключей, которые демонстрируют аномальное поведение из-за необратимостихеш-функций.Чтобы решить вышеупомянутые проблемы, сначала надо проектироватьобратимый эскиз на основе теоремы остатка (CRT-RS). CRT-RS не только способенсжать и объединить сетевой трафик большого объема, но также обладает способностьюобратного обнаружения аномальных ключей. Затем на основе записей трафика, сгенерированных CRT-RS, можно применять алгоритм накопления сумм с несколькими диаграммами (MM-CUSUM), который поддерживаетнезависимое от протокола обнаружение для обнаружения DDoS-атак и их усиления. Работоспособность предлагаемого способа обнаружения является экспериментальнойизучено несколькими наборами данных с открытым исходным кодом. Экспериментальные результаты показывают, чтометод может эффективно обнаруживать атаки DDoS и атаки с усилением,точность, адаптивность и независимость протокола. Более того, сравнивая сдругие методы обнаружения атак с использованием методов эскиза, наш метод имеет количественную оценкуменьшая сложность вычислений при восстановлении аномальных адресов источников,что является наиболее важной заслугой нашего метода.ЗаключениеВ заключении необходимо отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государствнеобходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты,которые борются с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.В данной работе достигнута основная цель –описаны технологии безопасности и защиты информации в сетях ЭВМ. В данном реферате были решены следующие задачи:описаныосновные понятия, которые связаны с ИБ;описаныосновные понятия, которые связаны с информацией;приведены способы защиты информации в сетях.Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.Список использованной литературыЛузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.ГОСТ 15971—90 «Системы обработки информации. Термины и определения» [Текст]. – Взамен ГОСТ15971—84; Введ. с 01.01.92. – Москва: Изд-во стандартов, 1992. – 16 с.Кодак Н.А. (сост.) Основы бизнеса и права в информационных технологиях. Учебно-методический комплекс для студентов специальности Программное обеспечение информационных технологий. — Минск: Минский инновационный университет, 2017. — 114 с.Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.Киселёв В.И. Основы информатики.Учебное пособие. — Хабаровск: ХГИИК, 2014. — 147 с.Жук А.П. Защита информации: учеб. пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М. : РИОР : ИНФРА-М, 2018. - 392 с.Ищейнов В.Я. Информационная безопасность и защита информации. Москва;Берлин : Директ-Медиа, 2020. — 270 с.Лойко В.И., Лаптев В.Н., Аршинов Г.А., Лаптев С.В. Информационная безопасность. Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с.Марухленко А.Л. и др. Технологии обеспечения безопасности информационных систем. Учебное пособие. — А.Л. Марухленко, Л.О. Марухленко, М.А. Ефремов, М.О. Таныгин, Е.А. Кулешова — М.: Директ-Медиа, 2021. — 209 с.Жолудева А.В., Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «РашинСайнс». – №6. – 2016. – С. 128-130.Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.

1. Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
4. ГОСТ 15971—90 «Системы обработки информации. Термины и оп¬ределения» [Текст]. – Взамен ГОСТ 15971—84; Введ. с 01.01.92. – Москва: Изд-во стандартов, 1992. – 16 с.
5. Кодак Н.А. (сост.) Основы бизнеса и права в информационных технологиях. Учебно-методический комплекс для студентов специальности Программное обеспечение информационных технологий. — Минск: Минский инновационный университет, 2017. — 114 с.
6. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
7. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
8. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
9. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
10. Киселёв В.И. Основы информатики. Учебное пособие. — Хабаровск: ХГИИК, 2014. — 147 с.
11. Жук А.П. Защита информации: учеб. пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М. : РИОР : ИНФРА-М, 2018. - 392 с.
12. Ищейнов В.Я. Информационная безопасность и защита информации. Москва; Берлин : Директ-Медиа, 2020. — 270 с.
13. Лойко В.И., Лаптев В.Н., Аршинов Г.А., Лаптев С.В. Информационная безопасность. Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с.
14. Марухленко А.Л. и др. Технологии обеспечения безопасности информационных систем. Учебное пособие. — А.Л. Марухленко, Л.О. Марухленко, М.А. Ефремов, М.О. Таныгин, Е.А. Кулешова — М.: Директ-Медиа, 2021. — 209 с.
15. Жолудева А. В., Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
16. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.

Вопрос-ответ:

Что такое информационная безопасность?

Информационная безопасность - это состояние, при котором информация защищена от несанкционированного доступа, использования, изменения или разрушения. Она является частью общей безопасности системы или организации и связана с защитой информационных ресурсов от угроз и рисков.

Какая законодательная база связана с информационной безопасностью?

В России основу законодательной базы в области информационной безопасности составляют Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О национальной системе кибербезопасности". Эти законы определяют правила охраны информации, ответственность за нарушение безопасности и порядок защиты информационных систем и ресурсов.

Что такое информация?

Информация - это фактические данные или сведения, представленные в определенной форме и имеющие смысл. Она может быть записана на бумаге, храниться в электронном виде или передаваться по сети. Информация может быть структурированной или неструктурированной, конфиденциальной или общедоступной, а также иметь различные степени важности.

Какие виды угроз безопасности информации существуют?

Существует несколько видов угроз безопасности информации. Это могут быть технические угрозы, такие как вирусы и хакерские атаки, физические угрозы, такие как кража или повреждение оборудования, и организационные угрозы, такие как утечка конфиденциальных данных или несанкционированный доступ к информации.

Какие способы защиты информации в сетях существуют?

Существует множество способов повышения кибербезопасности в сетях. Это могут быть использование сильных паролей, шифрование данных, установка брандмауэров и антивирусного программного обеспечения, регулярные обновления программ и операционных систем, а также обучение сотрудников правилам безопасности и адекватной реакции на угрозы.

Что такое информационная безопасность?

Информационная безопасность - это состояние, когда информация и информационные системы защищены от угроз, включая несанкционированный доступ, изменение, уничтожение или раскрытие. Законодательная база, связанная с информационной безопасностью, включает нормативные документы, которые устанавливают правила и требования для защиты информации и информационных систем.

Как определить информацию?

Информация - это факты, данные или понимание, которые могут быть переданы или получены. Она может принимать различные формы, такие как текст, звук, изображения и видео. В контексте информационной безопасности, информация рассматривается как ценный ресурс, который должен быть защищен от угроз.

Какие виды угроз безопасности информации существуют?

Угрозы безопасности информации могут быть различными. Некоторые из них включают несанкционированный доступ к информации, вирусы и вредоносное ПО, фишинг, фишинговые атаки, социальная инженерия, киберпреступность, утечку данных и многие другие. Каждая угроза имеет свою специфику и требует соответствующих мер защиты.

Какие задачи ставятся перед защитой информации?

Основные задачи защиты информации включают обеспечение конфиденциальности, целостности и доступности информации. Конфиденциальность гарантирует, что информация доступна только авторизованным пользователям. Целостность обеспечивает сохранение полноты и точности информации. Доступность гарантирует, что информация доступна и может быть использована в нужный момент.

Какими способами можно защитить информацию в сетях?

Существует несколько способов защиты информации в сетях. Они включают использование сильных паролей, шифрование данных, установку брандмауэров и антивирусного программного обеспечения, регулярное обновление программного обеспечения, обучение сотрудников правилам информационной безопасности и реализацию многоуровневой модели защиты информации.

Какая законодательная база связана с информационной безопасностью?

Законодательная база, связанная с информационной безопасностью, включает такие документы, как Федеральный закон "Об информации, информационных технологиях и о защите информации", Федеральный закон "О персональных данных", Федеральный закон "Об оперативно-розыскной деятельности", а также ряд других нормативных актов.

Какие уровни защиты информации существуют?

Существуют три уровня защиты информации: физический уровень - защита физической инфраструктуры, а также систем и каналов связи от несанкционированного доступа; логический уровень - защита программного обеспечения и данных от несанкционированного доступа и вредоносных программ; административный уровень - организационные меры по защите информации, включая политику безопасности, управление доступом и обучение персонала.