Понятие информационной безопасности

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 26 26 страниц
  • 20 + 20 источников
  • Добавлена 07.02.2023
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ


Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 5
1.2 Анализ уязвимости ПО, установленного на компьютеры в учебных аудиториях и угрозы информационной безопасности: понятие и виды 7
2 Рекомендации по улучшению обеспечения информационной безопасности (ИБ) отечественных предприятий 9
2.1 Требования для обеспечения ИБ предприятия 9
2.2 Описание уровней защиты информации 10
2.3 Шифрование 12
2.4 Программное обеспечение ИБ предприятия 18
2.5 Модели многоуровневой защиты информации 19
Заключение 23
Список использованной литературы 24


Фрагмент для ознакомления

высокая стоимость.Принимая во внимание эти факты, современная криптография будет вынуждена искать более сложные в вычислительном отношении проблемы или разрабатывать совершенно новые методы архивирования целей, которые в настоящее время используются современной криптографией.2.4Программное обеспечение ИБ предприятияДля того, чтобы повысить уровень информационной безопасности компании, современные предприятия используют антивирусные программы.На современных предприятиях имеет место так называемое дерево иерархии (рис. 8), благодаря которому можно получить наглядное представлениепроцедуры принятия решенияо комплексном обеспечении ИБ.Рисунок 8 – Построение дерева иерархии антивирусного ПОНаиболее распространенное и эффективное на сегодняшний день является ПО антивируса Касперского, DOCTORWEB и MICROSOFTANTIVIRUS (рис. 9).2.5 Модели многоуровневой защиты информацииПроцесс моделирования системы заключается в том, что необходимо построить некоторый ее образ, адекватный (с точностью до целей моделирования) исследуемой системе. Также нужно в данном случае получить при помощи построенной модели необходимые характеристики реальной системы. Следовательно, в весь процесс создания модели, как правило, делят на две части: ее построение модели и реализациюдля получения требуемых характеристик всей системы. Одна из таких систем является модель многоуровневой системы защиты информации .Рисунок 4 – Внешний вид антивирусной программы: а) антивируса Касперского, б) Dr.Web и в)программы Microsoft Security EssentialsПри этом необходимо учитывать, что степень необходимости защиты самой информации заключается в ее цене. То есть, чем выше ценность информации, тем выше должна быть степень ее защиты. При этом специалистами должно учитываться, что прочность созданной системы защиты действительно соответствует всем необходимы требованиям и является достаточной, если стоимость ожидаемых затрат на ее защиту от потенциального нарушителя выше стоимости самой информации, которая нуждается в защите.В отличие от простейшего случая, показанного на рис. 7, предмет защиты помещают в определённую замкнутую оболочку, которую называют преградой, в модели многоуровневой защиты (рис. 8), для получения закрытой информации нарушителю необходимо преодолеть несколько уровней защиты. Если в простом варианте уровень и прочность этой защиты зависит от характеристик преграды и определяется тем, насколько она способна противостоять попыткам ее преодоления нарушителем, то в многоуровневом случае этих преград будет много, и преодолеть их будет во много раз сложнее. Такие разработки программного защитного обеспечения предпочтительнее, хоть и дороже. Но в то же время их цена соответствует качеству и ниже самой информации, которая нуждается в защите.Рисунок 7 – Внешний вид модели элементарной защиты информации, где 1 является предметом защиты, 2 – преградой, а 3 – ее прочностью.Рисунок 8 – Внешний вид модели многоуровневой защиты информации, состоящей из:охраны по периметру территории объекта;охраны по периметру здания;охраны помещения;защиты при помощи аппаратных, программных и криптографических средств.Именно по этим причинам развитые страны и их ведущие предприятия стремятся к применению моделей многоуровневой системы защиты информации, поскольку это сможет способствовать лучшей защите ее от незаконных попыток завладения.ЗаключениеВ результате написание этого реферата выявлено, что описанные разработки, которые связаны с тематикой работы, на сегодняшний день очень актуальны. Развитие этих направлений исследований дают возможность обеспечить современные организации и предприятия всем необходимым, что позволяет государству интенсивно развиваться несмотря на угрозы из вне и санкции, которые постоянно вводят недружественные западные страны. Такие технологии в современном мире являются прогрессивными в науке и технике, в результате чего рекомендуется их использовать с практической точки зрения более интенсивно. Также все цели и задачи, которые ставились в этой работе, были успешно достигнуты благодаря применению современных источников в электронном виде и книг, взятых из библиотеки.Список использованной литературыСухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.Banoth R., Narsimha G., Godishala A.K. A Comprehensive Guide to Information Security Management and Audit. Boca Raton: CRC Press, 2022. — 194 p.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Федеральный закон от 5 декабря 2022 г. № 478-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации» " [Электронный ресурс]. – Режим доступа: https://www.garant.ru/products/ipo/prime/doc/405773857/, свободный. – Загл. с экрана.Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»[Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)»[Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.Петровская, О. В. Недостоверность информации как угроза информационной безопасности / О. В. Петровская // Мониторинг правоприменения. – 2022. – № 2(43). – С. 94-99. – DOI 10.21681/2226-0692-2022-2-94-99.Уралов, Д. Ю. Проблемы информационной безопасности в корпоративных компьютерных сетях / Д. Ю. Уралов, Н. И. Козырева // Инновационный потенциал цифровой экономики: состояние и направления развития : сборник научных статей 2-й Международной научно-практической конференции, Курск, 20–21 октября 2022 года. – Курск: Юго-Западный государственный университет, 2022. – С. 262-265.Джамалова, Ж. С. Обеспечение безопасности при использовании информационных систем предприятия / Ж. С. Джамалова, З. Б. Иманова // World science: problemsandinnovations : сборник статей LXIX Международной научно-практической конференции, Пенза, 30 октября 2022 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2022. – С. 43-45.Чекулаева, Е. Н. Модернизация и эффективность системы защиты информации организации в системе информационной безопасности / Е. Н. Чекулаева, А. Д. Зайцев // Молодые исследователи в ответ на современные вызовы : Сборник статей Международной научно-практической конференции, Петрозаводск, 04 мая 2022 года. – Петрозаводск: Международный центр научного партнерства «Новая Наука» (ИП Ивановская И.И.), 2022. – С. 168-172.Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.ДокторВеб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.ПасковаА.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с. Пилецкая, А. В. Безопасность платежей в электронной коммерции / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2019. — № 51 (289). — С. 254-255. — URL: https://moluch.ru/archive/289/65428/ (дата обращения: 21.01.2022).Jhanjhi Noor Zaman, Hussain Khalid. Information Security Handbook. CRC Press, 2022. — 270 p.Easttom W. Modern Cryptography: Applied Mathematics for Encryption and Information Security. 2nd ed. — Springer, 2022. — 459 p. — ISBN 3031123034.

Список использованной литературы

1. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.
2. Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.
3. Banoth R., Narsimha G., Godishala A.K. A Comprehensive Guide to Information Security Management and Audit. Boca Raton: CRC Press, 2022. — 194 p.
4. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности" [Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
5. Федеральный закон от 5 декабря 2022 г. № 478-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации» " [Электронный ресурс]. – Режим доступа: https://www.garant.ru/products/ipo/prime/doc/405773857/, свободный. – Загл. с экрана.
6. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
9. Петровская, О. В. Недостоверность информации как угроза информационной безопасности / О. В. Петровская // Мониторинг правоприменения. – 2022. – № 2(43). – С. 94-99. – DOI 10.21681/2226-0692-2022-2-94-99.
10. Уралов, Д. Ю. Проблемы информационной безопасности в корпоративных компьютерных сетях / Д. Ю. Уралов, Н. И. Козырева // Инновационный потенциал цифровой экономики: состояние и направления развития : сборник научных статей 2-й Международной научно-практической конференции, Курск, 20–21 октября 2022 года. – Курск: Юго-Западный государственный университет, 2022. – С. 262-265.
11. Джамалова, Ж. С. Обеспечение безопасности при использовании информационных систем предприятия / Ж. С. Джамалова, З. Б. Иманова // World science: problems and innovations : сборник статей LXIX Международной научно-практической конференции, Пенза, 30 октября 2022 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2022. – С. 43-45.
12. Чекулаева, Е. Н. Модернизация и эффективность системы защиты информации организации в системе информационной безопасности / Е. Н. Чекулаева, А. Д. Зайцев // Молодые исследователи в ответ на современные вызовы : Сборник статей Международной научно-практической конференции, Петрозаводск, 04 мая 2022 года. – Петрозаводск: Международный центр научного партнерства «Новая Наука» (ИП Ивановская И.И.), 2022. – С. 168-172.
13. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.

14. Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.
15. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.
16. Доктор Веб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.
17. Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.
18. Пилецкая, А. В. Безопасность платежей в электронной коммерции / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2019. — № 51 (289). — С. 254-255. — URL: https://moluch.ru/archive/289/65428/ (дата обращения: 21.01.2022).
19. Jhanjhi Noor Zaman, Hussain Khalid. Information Security Handbook. CRC Press, 2022. — 270 p.
20. Easttom W. Modern Cryptography: Applied Mathematics for Encryption and Information Security. 2nd ed. — Springer, 2022. — 459 p. — ISBN 3031123034.

Вопрос-ответ:

Что такое информационная безопасность?

Информационная безопасность (ИБ) — это состояние защищенности информации от несанкционированного доступа, использования, раскрытия и повреждения.

Какая законодательная база связана с информационной безопасностью?

Основу законодательной базы информационной безопасности составляют такие документы, как Конституция РФ, Федеральный закон "Об информации, информационных технологиях и о защите информации", Федеральный закон "Об обеспечении информационной безопасности РФ" и другие.

Какие уязвимости ПО могут быть на компьютерах в учебных аудиториях?

Уязвимости программного обеспечения на компьютерах в учебных аудиториях могут быть связаны с отсутствием обновлений, слабыми паролями, незакрытыми портами или неправильными настройками безопасности.

Какие виды угроз информационной безопасности существуют?

Существуют различные виды угроз информационной безопасности, такие как вирусы, взломы, фишинг, мошенничество и многие другие. Каждая из этих угроз имеет свои особенности и способы предотвращения.

Какие требования необходимы для обеспечения информационной безопасности на предприятиях?

Для обеспечения информационной безопасности на предприятиях необходимо уделять внимание таким требованиям, как использование надежных паролей, регулярное обновление программного обеспечения, контроль доступа к информации, резервное копирование данных и многое другое.

Что такое информационная безопасность?

Информационная безопасность - это состояние защищенности информации от несанкционированного доступа, разглашения, изменения или уничтожения. Она включает в себя меры, методы и средства, направленные на обеспечение конфиденциальности, целостности и доступности информации.

Какая законодательная база связана с информационной безопасностью?

Законодательная база, связанная с информационной безопасностью, включает ряд нормативных актов. В России это, например, Федеральный закон "О защите персональных данных", Федеральный закон "Об информации, информационных технологиях и о защите информации", Федеральный закон "Об информационной безопасности". Также имеются международные акты, такие как Конвенция о киберпреступности Совета Европы и другие.

Какие уязвимости программного обеспечения могут присутствовать на компьютерах в учебных аудиториях?

На компьютерах в учебных аудиториях могут присутствовать различные уязвимости программного обеспечения. Это могут быть уязвимости в операционных системах, браузерах, офисных приложениях и других программных продуктах. Некоторые из них могут использоваться злоумышленниками для несанкционированного доступа к информации, внедрения вредоносных программ или проведения других атак.