Главная страница
Навигация по странице:

  • ФИО студента Направление подготовки

  • Определение

  • Требования к информационной безопасности

  • Цель информационной безопасности

  • Основные методы в информационной безопасности

  • Список реферируемой литературы

  • Методы обеспечения информационной безопасности. Реферат по дисциплине


    Скачать 25.83 Kb.
    НазваниеРеферат по дисциплине
    Дата25.05.2021
    Размер25.83 Kb.
    Формат файлаdocx
    Имя файлаМетоды обеспечения информационной безопасности.docx
    ТипРеферат
    #209785









    РЕФЕРАТ

    по дисциплине «Безопасность жизнедеятельности »

    Методы обеспечения информационной безопасности
    _____________________________________________________

    (тема реферата)

    ФИО студента




    Направление подготовки




    Группа




    Москва 2019

    ОГЛАВЛЕНИЕ

    1. Введение

    2. Определение

    • Информационные системы

    • Информационная система безопасности

    1. Требования к информационной безопасности

    2. Цель информационной безопасности

    3. Заключение

    4. Список реферируемой литературы

    ВВЕДЕНИЕ

    Наряду с развитием предприятий растут требования бизнес-среды, которые требуют от компаний обмениваться информацией с различными объектами через Интернет . Потеря или утечка информации может серьезно повлиять на финансовые показатели компании, ее репутацию и отношения с клиентами.

    Методы атаки через сеть становятся все более изощренными и сложными, что может привести к потере информации и даже может полностью разрушить информационную систему предприятия. Поэтому информационная безопасность и защита - это очень тяжелая и непредсказуемая задача, но она сосредоточена на следующих трех основных направлениях: обеспечение информационной безопасности на сервере, обеспечение безопасности на стороне клиента, информационная безопасность на линии электропередачи. Информационная безопасность сильно изменилась за последнее время. В прошлом почти не было необходимости в информационной безопасности, теперь требуются новые требования, такие как безопасность сервера и онлайн. Традиционные методы, предоставляемые административными и физическими средствами, такими как хранение для защиты важных документов и выдача лицензий, позволяют использовать такие конфиденциальные документы. Компьютерам требуются автоматизированные методы для защиты файлов и хранимой информации. Потребность в безопасности огромна и очень разнообразна везде и всегда. Поэтому невозможно не предлагать автоматизированные процессы для поддержки информационной безопасности.


    1. Определение:

    • Информационные системы (Information Systems) - это система включая людей, данные и деятельность по обработке данных информация в организации.

    • Информационная система безопасности - это защита информационной системы от доступа, использования, изменения, уничтожения, раскрытия и нарушения информации и работы системы.

    1. Требования к информационной безопасности:

    • Конфиденциальность: защита данных от несанкционированного раскрытия.

    Пример: В банковской системе клиент может просматривать информацию об остатке на своем счете, но не может просматривать информацию других клиентов.

    • Целостность: редактировать данные могут только авторизованные пользователи.

    Пример: в банковской системе клиенты не позволяют себе изменять информацию о балансе своих счетов.

    • Доступность: Убедитесь, что данные всегда доступны при авторизации пользователей или приложений.

    Пример: в банковской системе необходимо обеспечить, чтобы клиенты могли запрашивать информацию об остатке на счете в любое время в соответствии с правилами.

    • Неотказность: способность предотвратить отклонение поведения.

    Пример: в банковской системе можно предоставить доказательства, подтверждающие поведение клиента, например, снятие денег или перевод денег.

    1. Цель информационной безопасности:

    1. Основные методы в информационной безопасности

    • Выявление угроз: Что может нанести вред системе?

    • Выберите политику безопасности: Что ожидать в системе безопасности?

    • Выбор механизма безопасности: Как системы безопасности могут достичь целей безопасности?

    • Выявление угроз:

    • Угрозы безопасности - это события, которые влияют на безопасность информационных систем.

    Угрозы делятся на 4 категории: просмотр информации незаконно, редактировать информацию незаконно, отказ в обслуживании, отрицание поведения

    Общие угрозы

    • Ошибки и упущения пользователей (Ошибки и пропуски)

    • Мошенничество и кража информации (мошенничество и кража)

    • Опасный злоумышленник (злобные хакеры)

    • Опасный код (Вредоносный код)

    • Отказ в обслуживании (атаки типа «отказ в обслуживании»)

    • Социальная инженерия

    • Выберите политику безопасности

    • Безопасность системы требует четкой политики безопасности.

    • Политики конфиденциальности требуются для различных требований безопасности

    • Построение и выбор политик безопасности для системы должны основываться на политиках безопасности, определенных авторитетными организациями безопасности. (NIST, SP800, ISO17799, HIPAA NIST, SP800, ISO17799, HIPAA)

    • Выбор механизма безопасности:

    • Определение соответствующие механизмы безопасности для реализации политик безопасности и достижения целей безопасности

    • Существует 4 механизма безопасности:

    • Контроль доступа (Контроль доступа): Контроль доступа (Access control): это механизм контроля, управлять доступом к системам баз данных.

    • Контроль вывода (Inference control): Контроль вывода: это управление и контроль доступа к статистическим базам данных, поскольку конфиденциальная информация может быть выведена из статистических данных. , Набор данных X: пользователь A может читать. Набор данных Y: пользователю A запрещено читать, но: Y = f (X). Если пользователь A знает функцию f, он может найти множество Y (которое пользователю A запрещено видеть) из эпизода X.

    • Контроль потока (Flow control): Информационный поток между объектом X и объектом Y происходит, когда программа читает данные из X и записывает в Y. Управление потоком (Flow control) направлено на предотвращение потока информации от защищенных объектов данных к менее защищенным объектам данных. Переменные каналы (скрытые каналы) - это каналы передачи, по которым потоки информации могут незаконно передаваться наружу. Существует 2 типа канала преобразования: Канал хранения (канал хранения): информация передается через промежуточные объекты хранения. Синхронизирующий канал: фрагмент информации, который может быть открыт во время расчета данных, связанных с этой информацией.

    • Шифрование (Encryption) : Шифрование - это вычислительный алгоритм для преобразования исходного текста (открытого текста), читаемого текста в нечитаемый текстовый формат (зашифрованный текст). Только пользователи, имеющие правильный ключ, могут дешифровать зашифрованный текст в исходном текстовом формате. Шифрование данных используется для защиты конфиденциальных данных.

    • Компоненты должны быть защищены в информационной системе:

    • Аппаратные средства

    • Сетей

    • База данных (база данных)

    • Система управления базами данных (система управления базами данных - DMBS),

    • Приложений

    • Пользователи

    • Системный программист

    • Администратор базы данных

    ЗАКЛЮЧЕНИЕ

    Информационные системы (Information Systems) - это система включая людей, данные и деятельность по обработке данных информация в организации.

    Информационная система безопасности - это защита информационной системы от доступа, использования, изменения, уничтожения, раскрытия и нарушения информации и работы системы.

    Требования к информационной безопасности: Конфиденциальность (защита данных от несанкционированного раскрытия), целостность (редактировать данные могут только авторизованные пользователи), доступность (убедитесь, что данные всегда доступны при авторизации пользователей или приложений); неотказность (способность предотвратить отклонение поведения).

    Цель информационной безопасности: Предотвратить злоумышленников от нарушения политик безопасности; Обнаружение нарушений политики безопасности; Блокировать текущие нарушения, просматривать и исправлять ошибки: Продолжать нормальную работу, даже если произошла атака.

    Список реферируемой литературы

    Статьи : МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (УЧАЕВА Н.В.1)

    МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОНЧАРОВА ОКСАНА НИКОЛАЕВНА1, ХАЛИЛОВА МИЛЕРА ЮСУФОВНА1)

    МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ (Текст научной статьи по специальности «Общие и комплексные проблемы естественных и точных наук» Чалдаева Л.А. Килячков А.А КиберЛенинка:

    https://cyberleninka.ru/article/n/metody-obespecheniya-informatsionnoy-bezopasnosti-kompanii

    https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/


    написать администратору сайта