Защита информации и информационная безопасность

  • 11 мая 2012 г.
  • 1239 Слова
Выполнила: 12 группа факультета
информатики
Студенты: Хатанов А.Э., Ибрагимов
А., Савельев А.Н.
Руководитель: доц., канд. пед. наук,
Сахнова Т.Н.

Содержание
1.
2.
3.
4.
5.

6.
7.

8.
9.
10.

Ввод …………………………………………………………………………………………………………….. 4
Методы защиты информации ………………………………………………………………….. 6
Первое разделение угрозы безопасности информационных систем на
виды……………………………………………………………………………………………………………. 7
Какие сегодня существуют виды информационной безопасности и
умышленных угроз безопасности информации ……………………………………... 11
Необходимость средств защиты информации. Системный подход к
организации защиты информации от несанкционированного доступа.. 12
Методы и средства защиты информации и основы информационной
безопасности ……………………………………………………………………………………………… 13
Правовыеосновы защиты информации и закон о защите информации.
Защита информации на предприятии …………………………………………………….. 14
Уровни правовой основы защиты информации …………………………………….. 15
Защита информации от утечки через наиболее распространенные пути
несанкционированного доступа ……………………………………………………………… 17
Средства обеспечения информационной безопасности от вредоносного
ПО……………………………………………………………………………………………………………… 19

11. Средства и способы защиты информации ……………………………………………… 22
12. Методы и средства информационной безопасности, защита информации
в компьютерных сетях ……………………………………………………………………………… 23
13. Информационная безопасность сети и информационная безопасность
общества в шифровании данных ……………………………………………………………. 25
14. Криптографическая защита информации (конфиденциальность) …….. 26
15. Основы информационной безопасности криптографии ……..…………….. 27
16.Защита информации и государственной тайны ……………………………......... 28
17. Криптографическая защита и безопасность информации.

Криптосистема ………………………………………………………………………………………… 29
18. Симметричная или секретная методология криптографии (Технические
средства защиты информации). Защита информации в России …………. 30
19. Открытая асимметричная методология защиты информации …………… 32

Появление новыхинформационных технологий и развитие мощных
компьютерных систем хранения и обработки информации повысили
уровни защиты информации и вызвали необходимость в том, чтобы
эффективность защиты информации росла вместе со сложностью
архитектуры хранения данных. Так постепенно защита экономической
информации становится обязательной: разрабатываются всевозможные
документы по защите информации; формируются рекомендации позащите информации.
Таким образом, угроза защиты информации сделала средства обеспечения
информационной безопасности одной из обязательных характеристик
информационной системы.
На сегодняшний день существует широкий круг систем хранения и
обработки информации, где в процессе их проектирования фактор
информационной безопасности Российской Федерации хранения
конфиденциальной информации имеетособое значение. К таким
информационным системам можно отнести, например, банковские или
юридические системы безопасного документооборота и другие
информационные системы, для которых обеспечение защиты
информации является жизненно важным для защиты информации в
информационных системах.

Методы защиты информации
Под информационной безопасностью Российской Федерации
(информационнойсистемы) подразумевается техника защиты
информации от преднамеренного или случайного несанкционированного
доступа и нанесения тем самым вреда нормальному процессу
документооборота и обмена данными в системе, а также хищения,
модификации и уничтожения информации.
Под фразой «угрозы безопасности информационных систем» понимаются
реальные или потенциально возможные действия или события, которые
способныисказить хранящиеся в информационной системе данные,
уничтожить их или использовать в каких-либо целях, не
предусмотренных регламентом заранее.

Первое разделение угрозы безопасности
информационных систем на виды
Если взять модель, описывающую любую управляемую...
tracking img