Информационная безопасность и ее значение в современном мире

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационный менеджмент
  • 1818 страниц
  • 4 + 4 источника
  • Добавлена 22.07.2018
400 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1 Основы безопасности информационных ресурсов и компьютерных сетей 4
2 Обеспечение безопасности информационных ресурсов в компьютерных сетях 12
Заключение 17
Список использованных источников 18

Фрагмент для ознакомления

Если раньше для данной цели применялись гибкие диски или магнитные ленты, сегодня их пригодность может подвергаться сомнению. Ленты типа Exabyte емкостью 2.5-10Гбайт (2000 год) еще иногда применяются, однако высокая стоимость таких накопителей ограничивает их применимость (да и скорость записи на них оставляет желать лучшего). Альтернативой им выступают накопители с перезаписываемыми DVD, где стоимость устройства несколько ниже. На сегодняшний день основным средством сохранения больших объемов информации является ее дублирование на независимом жестком диске. Произошло после широкого внедрения компактных жестких дисков емкостью 1 Тбайт и более (появились в 2009 году).
Недостаточно периодически осуществлять резервное копирование носителей, хранящих значимую информацию. Необходимо рационально организовать сохранность этих копий. Даже если они хранятся в суперсейфе в том же помещении, что и сервер, система резервного копирования является уязвимой в случае пожара или залива помещения водой. По данной причине резервные копии желательно хранить в другом здании. Иной важной стороной работы с резервными копиями выступает свод правил доступа к ним и методов использования. В особенности важно, чтобы резервные копии с конфиденциальными данными не могли оказаться в чужих руках (кража или потеря laptop'а с резервной копией может быть хорошим примером подобного рода проблем). Для конфиденциальной информации должен применяться строгий запрет резервного копирования на носитель рабочей станции при ознакомлении с документом. Это с неизбежностью приведет к неконтролируемому распространению конфиденциальных данных. Одним из путей повышения безопасности является криптографическая защита информации.
Повысить уровень безопасности может географическая привязка машин, которые содержат конфиденциальную информацию (GPS).
Объем копируемых данных растет от года к году. На сегодняшний день объемы резервных копий в крупных вычислительных центрах достигают петабайт, а то и более. Но в любых центрах множество файлов хранится в разных машинах, а иногда и на одной машине можно увидеть несколько копий одного и того же файла. Система резервного копирования, которая исключает дублирование, может значительно поднять эффективность системы копирования (8).
Решение множества задач безопасности не требует присутствия IT-эксперта.
Из-за постоянного появления Интернет-червей, вирусных кодов и иных компьютерных угроз сетевая безопасность является главной заботой владельцев предприятий, даже тех, где эксплуатируются простые сети.
В таблице 2.2.1 приведены действия по обеспечению информационной защиты на предприятии, упорядоченные по степени сложности.

Таблица 2.2.1 – Защита сети предприятия
Простые задачи Более сложные задачи Задачи, требующие профессионального подхода Установка антивирусного ПО Ограничение доступа к оборудованию Установка аппаратного брандмауэра Использование средств обновления ПО Установка уровней полномочий Настройка виртуальной частной сети Установка защиты от «шпионских» программ Отключение сетевого доступа для бывших сотрудников Настройка средств безопасности беспроводной сети Установка программного брандмауэра Создание политики для электронной почты и Интернета Создание процедуры резервного копирования и восстановления данных Установка ПО для фильтрации нежелательных сообщений Требование от сотрудников использования сложных паролей Настройка параметров безопасности базы данных
В заключение следует отметить, что существуют и другие методы обеспечения сетевой безопасности. Ежедневно разрабатываются и появляются все новые средства и способы, призванные не допустить вреда для конфиденциальных данных или их утери. Тем не менее, эта тема стоит очень остро, поскольку одновременно с этим разрабатываются также и новые методы и средства нанесения ущерба для безопасности информации, в частности ее кражи.

Заключение

Таким образом, можно подытожить следующее.
Активные разработки в последние годы осуществляются в области систем идентификации, основывающихся на распознавания отпечатков ладони, пальцев, подписи, радужки глаз или голоса. Для данных целей применяются новейшие достижения в сфере быстрых Фурье-преобразований, нейронных сетей и другие. В качестве вводных устройств применяются оптические сканеры, а также резистивные экраны. Для ввода подписи используются специальные планшеты, а также различные методы сравнения и установления идентичности. Повысить уровень безопасности может географическая привязка машин, которые содержат конфиденциальную информацию (GPS).
Объем копируемых данных растет от года к году. Система резервного копирования, которая исключает дублирование, может значительно поднять эффективность системы копирования.
В заключение следует отметить, что ежедневно во всем мире разрабатываются и появляются все новые средства и способы, призванные не допустить вреда для конфиденциальных данных или их утери. Тем не менее, эта тема стоит очень остро, поскольку одновременно с этим разрабатываются также и новые методы и средства нанесения ущерба для безопасности информации, в частности ее кражи.
Список использованных источников

Копытов Ю. А. Информационное право: учебник / Ю. А. Копытов. — 2-е изд., перераб. и доп. — М.: Издательство Юрайт, 2015. — 649 с.
Крылов В.В. Информация как объект защиты// Информационная безопасность. — 2015. — №5. — С.35.
Малюк А.А. Защита информации в информационном обществе / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
Шиверский А.А. Защита информации: проблемы теории и практики. / А.А. Шиверский — М.: Юристъ, 2015. – 177 с.

















2


2



10




3


4


12


3

Список использованных источников

1. Копытов Ю. А. Информационное право: учебник / Ю. А. Копытов. — 2-е изд., перераб. и доп. — М.: Издательство Юрайт, 2015. — 649 с.
2. Крылов В.В. Информация как объект защиты// Информационная безопасность. — 2015. — №5. — С.35.
3. Малюк А.А. Защита информации в информационном обществе / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
4. Шиверский А.А. Защита информации: проблемы теории и практики. / А.А. Шиверский — М.: Юристъ, 2015. – 177 с.

Вопрос-ответ:

Какое значение имеет информационная безопасность в современном мире?

Информационная безопасность имеет огромное значение в современном мире. Она обеспечивает защиту информационных ресурсов от несанкционированного доступа, повреждения или уничтожения. Безопасность информации становится все более важной из-за увеличения числа кибератак, кражи личных данных и других преступлений в сети.

Какие основы безопасности информационных ресурсов и компьютерных сетей?

Основы безопасности информационных ресурсов и компьютерных сетей включают в себя такие меры, как аутентификация пользователей, шифрование данных, создание сложных паролей, установка брандмауэров и антивирусного программного обеспечения, регулярное обновление и патчинг операционных систем и программного обеспечения.

Как обеспечивается безопасность информационных ресурсов в компьютерных сетях?

Для обеспечения безопасности информационных ресурсов в компьютерных сетях используются различные методы и технологии, такие как виртуальные частные сети (VPN), межсетевые экраны (firewalls), сетевые системы обнаружения вторжений (IDS), системы предотвращения вторжений (IPS), многофакторная аутентификация и многое другое.

Какие накопители данных применялись для обеспечения информационной безопасности раньше?

Раньше для обеспечения информационной безопасности применялись гибкие диски (флоппи-диски) и магнитные ленты. Однако сегодня их пригодность может подвергаться сомнению из-за низкой емкости данных и уязвимости к повреждениям и потере информации. Ленты типа Exabyte емкостью 2,5 или 10 Гбайт до сих пор иногда применяются, но их высокая стоимость ограничивает их использование.

Какие меры безопасности следует принять для защиты информационных ресурсов и компьютерных сетей?

Для защиты информационных ресурсов и компьютерных сетей следует принять такие меры, как регулярное обновление программного обеспечения, использование сложных паролей, установка антивирусного и антишпионского программного обеспечения, обучение сотрудников основным принципам безопасности, резервное копирование данных, мониторинг активности сети и т.д.

Зачем нужна информационная безопасность?

Информационная безопасность в современном мире является крайне важной, так как она позволяет защитить данные от различных угроз и сохранить их целостность, конфиденциальность и доступность. Безопасность информационных ресурсов необходима для предотвращения утечек и взлома информации, а также для защиты от кибератак и вредоносного программного обеспечения. Она также обеспечивает надежность и стабильность работы компьютерных систем.

Какие основы безопасности информационных ресурсов и компьютерных сетей существуют?

Основы безопасности информационных ресурсов и компьютерных сетей включают в себя ряд мер и правил, направленных на минимизацию уязвимостей и защиту информации. К ним относятся: установка и регулярное обновление антивирусного программного обеспечения, использование сложных паролей и их периодическое изменение, шифрование конфиденциальной информации, контроль доступа к данным и ресурсам, резервное копирование данных, а также обеспечение физической защиты компьютерных систем.

Как обеспечивается безопасность информационных ресурсов в компьютерных сетях?

Обеспечение безопасности информационных ресурсов в компьютерных сетях включает в себя ряд мер и технологий. Одной из них является фаервол, который фильтрует и контролирует трафик, проходящий через сеть. Также используется антивирусное программное обеспечение, которое ищет и блокирует вредоносные программы. VPN-сервисы позволяют создать зашифрованное соединение для безопасной передачи данных. Важную роль играют также механизмы аутентификации и авторизации, позволяющие проверить легитимность пользователей.