Компьютерная безопасность и взлом компьютерных систем

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Компьютерные технологии
  • 18 18 страниц
  • 14 + 14 источников
  • Добавлена 31.12.2023
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы объектов обеспечения, которая с ними связана. 5
1.2 Анализ уязвимости ПО, установленного на компьютеры объектов обеспечения и угрозы информационной безопасности: понятие и виды 7
1.3 Взлом компьютерных систем 9
2 Рекомендации по улучшению обеспечения информационной безопасности (ИБ) отечественных предприятий 12
2.1 Требования для обеспечения ИБ объектов обеспечения 12
2.2 Программное обеспечение ИБ предприятия 13
Заключение 16
Список использованной литературы 17
Фрагмент для ознакомления

Основными составляющимибезопасности предприятия могут быть сгруппированы в систему безопасностипредприятия, которая приведена на рис.4.Рисунок 4 – Внешний вид схемы по обеспечениюсистемы безопасности предприятия2.2Программное обеспечение ИБ предприятияДля того, чтобы повысить уровень информационной безопасности компании, современные предприятия используют антивирусные программы.На современных предприятиях имеет место так называемое дерево иерархии (рис. 8), благодаря которому можно получить наглядное представлениепроцедуры принятия решенияо комплексном обеспечении ИБ.Рисунок 8 – Построение дерева иерархии антивирусного ПОНаиболее распространенное и эффективное на сегодняшний день является ПО антивируса Касперского, DOCTORWEB и MICROSOFTANTIVIRUS (рис. 9).Также нашло широкое применение HASP – комплекс, обеспечивающий аппаратно-программную защиту информации от злоумышленников, но даже если они каким-то образом и получат ее, то распространить не смогут. Такая система защиты состоит из: -электронного ключа HASP, который является USB-накопителем;-ПО для защиты данных;-схем и методов защиты. Система работает по следующему принципу: происходит закрепление за определенным человеком USB-ключа, который будет необходим для доступа к данным и подтверждения легальности копии.Рисунок 4 – Внешний вид антивирусной программы: а) антивируса Касперского, б) Dr.Web и в)программы Microsoft Security EssentialsЗаключениеПо итогам работы над тематикой данного задания определено, что тема работы представляет собой как научный, так и практический интерес. Технологии и разработки, изученные в данном реферате, применяются на сегодняшний день современными предприятиями очень активно, поэтому их нужно систематически развивать. Без данных технологий невозможно функционирование соответствующих отраслей промышленности, поэтому важно внедрять новые разработки в это направление работ, повышая таким образом доход как предприятий, так и бюджета государства в целом.Важно также указать, что при работе над данным рефератом все цели и задачи были достигнуты. Благодаря использованию актуальной литературы и средств интернета удалось найти необходимые ответы, которые были связаны тематикой реферата.Список использованной литературыStamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция)[Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/, свободный. – Загл. с экрана.Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»[Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)»[Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации)Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50.Jhanjhi Noor Zaman, Hussain Khalid. Information Security Handbook. CRC Press, 2022. — 270 p.Грэм Дэниэль. Этичный хакинг. Практическое руководство по взлому. Пер. с англ. С. Черников. — СПб.: Питер, 2022. — 384 с.Куликова И.Ю., Муравьева Н.В., Боровых В.А. Информационные технологии в профессиональной деятельности. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 327 с.Шалин Павел (Рук. пр.) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0. СПб.: БХВ-Петербург, 2022. — 272 с.

1.Stamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.
2.Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.
3.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.
4.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности" [Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
5.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.
6.Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7.Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8.Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации)
9.Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.
10.Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50.
11.Jhanjhi Noor Zaman, Hussain Khalid. Information Security Handbook. CRC Press, 2022. — 270 p.
12.Грэм Дэниэль. Этичный хакинг. Практическое руководство по взлому. Пер. с англ. С. Черников. — СПб.: Питер, 2022. — 384 с.
13.Куликова И.Ю., Муравьева Н.В., Боровых В.А. Информационные технологии в профессиональной деятельности. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 327 с.
14.Шалин Павел (Рук. пр.) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0. СПб.: БХВ-Петербург, 2022. — 272 с.