Источники угроз информационной безопасности на предприятии

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 18 18 страниц
  • 10 + 10 источников
  • Добавлена 28.05.2021
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 5
1.2 Анализ работы контрольно-пропускной системы организации и информированности сотрудников и студентов о правилах поведения в компьютерных аудиториях. 5
1.3 Анализ уязвимости ПО, установленного на компьютеры в учебных аудиториях и угрозы информационной безопасности: понятие и виды 6
1.4 Анализ уязвимости проводных и беспроводных сетей, возможность несанкционированного доступа в сеть интернет, с использованием сетей организации 9
2 Рекомендации по улучшению информационной безопасности (ИБ) организации с помощью регуляции административных, процедурных, программно-технических мер 10
2.1 Основные способы повышения кибербезопасности в сетях ЭВМ 10
2.2 Программное обеспечение ИБ предприятия 11
Заключение 16
Список использованной литературы 17
Фрагмент для ознакомления

Наиболее востребованный из них – Антивирус KasperskyTotalSecurity (рис. 4). На рынке кибернетической безопасности это антивирусное средство занимает одну из ведущих ниш для ликвидации вирусов и вредоносного программного обеспечения для обеспечения информационной безопасности многих предприятий, обеспечивая тем самым национальную безопасность государства российского в целом.Рисунок 4 – Внешний вид антивирусной программы антивируса КасперскогоDr.Web (рус. Доктор Веб) является общим названием семейства антивирусного ПО для различных платформ (Windows, macOS, Linux, мобильные платформы) и линейки программно-аппаратных решений (Dr.WebOfficeShield), а также решений для обеспечения безопасности всех узлов корпоративной сети (Dr.WebEnterpriseSuite). Разрабатывается компанией «Доктор Веб».Продукты предоставляют защиту от вирусов, троянского, шпионского и рекламного ПО, червей, руткитов, хакерских утилит, программ-шуток, а также неизвестных угроз с помощью различных технологий реального времени и поведенческого анализа (в версиях Dr.Web 9—11.5 этот модуль назывался «Превентивная защита»). Внешний вид программы показан на рис.5.Рисунок 5 – Внешний вид Антивируса Dr.WebMicrosoftSecurity также применяется для упреждения зловредного воздействия на ИТ. Его внешний вид показан на рис. 6.Рисунок 6 – Внешний вид антивирусной программы MicrosoftSecurityEssentialsПопулярным является Антивирус Avast, который представляет собой комплексный программный продукт, который сможет обеспечить надежную и постоянную защиту ПК от хакеров, которые могут заразить ваш ПК вирусами. Для того чтобы быть уверенным в безопасности информации на вашем компьютере, можно скачать бесплатную версию антивируса Avast. Его внешний вид показан на рис.7.Рисунок 7 – Внешний вид AvastЗа рубежом также существуют компании, которые активно разрабатывают и внедряют свои антивирусные программы. К таким относят:организацию по изучению компьютерных антивирусов (CARO);Европейский институт компьютерных антивирусных исследований (EICAR, был основан в Брюсселе);организацию стандартов тестирования вредоносных программ (AMTSO);международную организацию WildList (WLO);AV-TEST;cеть обмена антивирусной информацией (AVIEN);ассоциацию антивирусных исследователей Азии (AVAR);рабочую группу по борьбе с злоупотреблениями сообщениями (MAAWG).Также актуальны криптографические средства по обеспечению ИБ предприятия. К ним относят применение специальных математических и алгоритмических средств защиты информации, которые передаются при помощи систем и сетей связи, хранимыми и обрабатываемыми на ПК разнообразными методами шифрования.Проблемой защиты информации путем ее преобразования занимается криптология (kryptos -тайный, logos- наука). Криптология разделяется на два направления — криптографию и крипто анализ. Цели этих направлений прямо противоположны.Криптография занимается поиском и исследованием математических методов преобразования информации.Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.Современная криптография включает в себя 4 крупных раздела:симметричные криптосистемы;криптосистемы с открытым ключом;системы электронной подписи;управление ключами.Кибербезопасность стала наиболее важной темой для защиты национальной безопасности и граждан конкретных государств. Достижение кибербезопасности зависит не только от оборонных технологий, но и ИТ для обнаружения и обнаружения кибер-вторжений, угроз и атак. Здесь сетевые данные играют важную роль. Тем не менее, сетевые данные для обнаружения безопасности обычно содержат большие символы данных.ЗаключениеВ заключении необходимо отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государствнеобходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты,которые борются с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.В данной работе достигнута основная цель –описанообеспечение информационной безопасности предприятия. В данном реферате были решены следующие задачи:описаныосновные понятия, которые связаны с ИБ;приведеныспособы обеспечения ИБ предприятия.Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.Список использованной литературыЛузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.Рогозин В.Ю., Вепрев С.Б., Остроушко А.В. Информационное право. Учебное пособие. - М.: Юнити-Дана, 2017. - 191 с.Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.ДокторВеб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.

1. Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.
4. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
5. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
6. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
7. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
8. Рогозин В.Ю., Вепрев С.Б., Остроушко А.В. Информационное право. Учебное пособие. - М.: Юнити-Дана, 2017. - 191 с.
9. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.
10. Доктор Веб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.

Вопрос-ответ:

Какие основные понятия связаны с информационной безопасностью на предприятии?

Основные понятия, связанные с информационной безопасностью на предприятии, включают в себя защиту информации, уязвимости ПО, контрольно-пропускные системы, информированность сотрудников и студентов о правилах поведения в компьютерных аудиториях.

Что означает понятие информационная безопасность?

Информационная безопасность - это состояние защищенности информации от несанкционированного доступа, использования, раскрытия, изменения и уничтожения. Она основана на применении технических, организационных и правовых мер, направленных на обеспечение конфиденциальности, целостности и доступности информации.

Какие основные элементы законодательной базы связаны с информационной безопасностью?

Основными элементами законодательной базы, связанной с информационной безопасностью, являются законы и нормативные акты, регулирующие защиту информации и наказывающие за ее незаконное использование, такие как Федеральный закон «Об информации, информационных технологиях и о защите информации» и другие нормативные документы.

Каков анализ работы контрольно-пропускной системы на предприятии?

Анализ работы контрольно-пропускной системы на предприятии включает оценку ее эффективности в контроле доступа сотрудников и студентов к помещениям с компьютерами. Данный анализ позволяет выявить возможные уязвимости и слабые места в системе, а также принять меры по их устранению.

Что означает понятие уязвимость ПО и каковы угрозы информационной безопасности в связи с ней?

Уязвимость ПО (программного обеспечения) - это слабое место, которое может быть использовано злоумышленниками для несанкционированного доступа к информации или проведения вредоносных действий на компьютерах. Угрозы информационной безопасности в связи с уязвимостями ПО включают в себя вирусы, троянские программы, хакерские атаки и другие виды вредоносного ПО.

Какие основные понятия связаны с информационной безопасностью на предприятии?

Основные понятия, связанные с информационной безопасностью на предприятии, включают в себя: защиту информации, угрозы информационной безопасности, уязвимости ПО, контрольно-пропускные системы, правила поведения в компьютерных аудиториях и законодательную базу.

Что включает в себя описание информационной безопасности и связанную с ней законодательную базу?

Описание информационной безопасности охватывает процессы по защите информации от угроз и уязвимостей, включая организационные, технические и правовые аспекты. Связанная с этим законодательная база включает в себя нормативные акты и законы, регулирующие обращение с информацией и обеспечение ее безопасности.

Как анализировать работу контрольно-пропускной системы организации и информированность сотрудников и студентов о правилах поведения в компьютерных аудиториях?

Анализ работы контрольно-пропускной системы организации включает оценку ее эффективности, проверку доступности и надежности системы для контроля доступа. Информированность сотрудников и студентов о правилах поведения в компьютерных аудиториях можно оценить путем проведения обучающих курсов, распространения информационных материалов и участия в тренингах по информационной безопасности.