Угрозы информации в компьютерных системах

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные технологии
  • 15 15 страниц
  • 7 + 7 источников
  • Добавлена 31.03.2017
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1.Угрозы информации в компьютерных системах 4
Список использованных источников 15

Фрагмент для ознакомления

Человек также не может рассматриваться как носитель информации, выступаялишь субъектом отношений или источником.Таким образом, по физической природе возможны следующие средства переноса информации [3]:– световые лучи;– звуковые волны;– электромагнитные волны;– материалы и вещества. Требования инженерно-технической защиты информации предполагают необходимость использования компонент защиты от утечек по каждому из указанных каналов. Для этого используются [5]:- защитные экраны для защиты от перехвата данных по электромагнитному каналу;- тонирующие покрытия на окнах;- использование специализированных средств шумопонижения.Для защиты от утечек по вещественному каналу используются: системы контроля управления доступом (СКУД), усиление дверей, использование кодовых замков в помещениях, где производится обработка конфиденциальной информации. Также в этих целях могут использоваться системы охранно-пожарной сигнализации (ОПС), системы видеонаблюдения.Программная защита информацииДанная компонента информационной безопасности предполагает принятие мер по защите информации в программной среде, к которым относятся [6]:- антивирусная защита;- защита от сетевых угроз;- резервное копирование;- защита от сетевых угроз;- шифрование дисковых областей им каналов передачи данных;- использование систем комплексной защиты информации.Корпоративные системы антивирусной защиты предполагают возможность централизованного управления, включающее в себя [4]:- использование единого антивирусного решения во всех сегментах информационной системы предприятия;- наличие выделенного сервера антивирусной защиты;- автоматическое управление антивирусными базами и настройками антивирусного ПО;- наличие средств администрирования;- возможность формирование аналитической отчетности.Примером такого решения является KasperskySecurityCenter.Также в целях обеспечения защиты информации могут использоваться специализированные системы, обеспечивающие защиту от уязвимостей операционной системы и контроля активности приложений. К подобному классу ПО можно отнести «Панцирь - К», имеющее возможности [2]:- управления встроенными учетными записями;- протоколирования активности рабочих станций;- управления запущенными процессами на рабочих станциях и возможностью их удаленного отключения;- управления правами входа пользователя в систему;- запрета на запуск заданных приложений.Шифрование каналов передачи данных производится в случаях, когда информационная система содержит множество сегментов, соединенных друг с другом посредством сети Интернет. В таком случае защита от перехвата данных и от сторонних вторжений предполагает необходимость использования специализированных решений, к которым относятся VPN-клиенты (например, VipNetClientи VipNetКоординатор от компании InfoTecs). 4.Технологическая защита информацииДанная компонента предполагает использование средств информационной безопасности на уровне технологических процессов. Примерами использования данной компоненты могут служить:- наличие системы разграничения доступа (например, на административный, пользовательский и гостевой);- парольная защита;- система защиты от ошибок пользовательского ввода данных;- система резервного копирования информации.Резервное копирование информации должно позволить восстановить функциональность системы за кратчайший промежуток времени с минимальными потерями в информации. Таким образом, данный процесс должен иметь соответствующую периодичность. Вместе с тем, к хранению резервных копий информационной базы должны предъявляться соответствующие требования, исключающие доступ посторонних лиц. Список использованных источниковГрибунин В.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Корнеев, И.К. Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.

Список использованных источников

1. Грибунин В.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
4. Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.
5. Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
6. Корнеев, И.К. Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.
7. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.

Вопрос-ответ:

Какие средства переноса информации могут использоваться?

Средства переноса информации могут быть разнообразными, включая световые лучи, звуковые волны, электромагнитные волны, материалы и вещества.

Какими средствами защиты информации следует пользоваться для обеспечения безопасности компьютерных систем?

Для обеспечения безопасности компьютерных систем следует использовать инженерно-технические средства защиты информации, такие как аппаратные и программные средства шифрования, брандмауэры, антивирусные программы и т.д.

Каковы требования инженерно-технической защиты информации?

Требования инженерно-технической защиты информации предполагают необходимость использования средств защиты, которые обеспечивают сохранность информации от несанкционированного доступа, а также защиту от случайных и преднамеренных порч, изменений и потерь информации.

Что может быть носителем информации в компьютерных системах?

В компьютерных системах носителями информации могут быть различные устройства и средства хранения данных, такие как жесткие диски, флеш-накопители, CD/DVD-диски и т.д.

Что представляют собой угрозы информации в компьютерных системах?

Угрозы информации в компьютерных системах - это возможные события или действия, которые могут стать причиной нарушения целостности, конфиденциальности или доступности информации. К таким угрозам относятся вирусы, хакерские атаки, физические повреждения оборудования и другие.

Какие средства переноса информации бывают?

По физической природе средства переноса информации могут быть световыми лучами, звуковыми волнами, электромагнитными волнами, материалами и веществами.

Какие требования предполагает инженерно-техническая защита информации?

Требования инженерно-технической защиты информации подразумевают необходимость использования определенных методов и технологий для обеспечения безопасности информационных систем.

Что означает "средства переноса информации"?

Под средствами переноса информации понимаются различные физические объекты и явления, которые могут использоваться для передачи информации, такие как световые лучи, звуковые волны, электромагнитные волны, материалы и вещества.

Что такое угрозы информации в компьютерных системах?

Угрозы информации в компьютерных системах - это потенциальные возможности или действия, которые могут привести к нарушению конфиденциальности, целостности или доступности информации в компьютерных сетях и системах.

Какие средства переноса информации используются при передаче данных в компьютерных системах?

При передаче данных в компьютерных системах используются различные средства переноса информации, такие как световые лучи (оптические волокна), электромагнитные волны (радиоволны, микроволны), проводные и беспроводные сети передачи данных. В зависимости от конкретной задачи выбирается наиболее эффективный способ передачи информации.

Какие угрозы могут возникать в компьютерных системах?

В компьютерных системах могут возникать различные угрозы информации, такие как вирусы, вредоносное ПО, хакерские атаки, фишинг, снифферы и другие. Эти угрозы могут ставить под угрозу безопасность и конфиденциальность данных, а также целостность и доступность системы.