Українські рефератиучбові матеріали на українській мові

RefBaza.com.ua пропонує студентам та абітурієнтам найбільшу базу з рефератів! Також ви можете ділитися своїми рефератами для поповнення бази.

Введення у інформаційну безпеку

Реферат: Введення у інформаційну безпеку

Зміст:

Зміст: 2

Введення ЄІАС у інформаційну безпеку 3

Комп'ютери: злочину, ознаки уразливості й відчуття міри захисту 3

Запровадження 3

Заходи захисту: чотири рівні захисту 4

Компьютерным злочинцем може бути будь-якою 4

Чому люди роблять комп'ютерні злочину 4

Ознаки комп'ютерних злочинів 5

Інформаційна безпеку 6

Заходи захисту інформаційну безпеку 8

Фізична безпеку 11

Традиційна безпеку : замки, огородження і охорона 11

Злочину і зловживання 11

Ознаки 11

Заходи фізичної безпеки 12

Інформаційна безпеку Intranet 15

Законодавчий рівень 15

Розробка мережевих аспектів політики безпеки 16

Процедурні заходи 17

Управління доступом шляхом фільтрації інформації 17

Безпека програмної середовища 19

Захист web-серверов 20

Аутентификация у відкритих мережах 20

Віртуальні приватні мережі 20

Простота і однорідність архітектури 21

Укладання 21

Як інформацію 22

Нещасний випадок 23

Джерела безперебійного харчування 24

Вибір надійного устаткування 24

Вибір програмного забезпечення 24

Відновлення бізнесу після лиха 25

Резервное копіювання 25

Резервирование каналів зв'язку 25

Дублювання, мультиплексування і резервні офіси 26

Несанкціонований доступом до системі 26

Захист від зловмисника 27

Захист даних від перехоплення 28

Людський чинник та безпеку 30

Універсалістські риси корпоративної культури безпеки 30

Безпека персоналу 30

Людський чинник 31

Способи прийняття рішень 31

Література 33

Введення у інформаційну безпеку

Комп'ютери: злочину, ознаки уразливості й відчуття міри захисту

Запровадження

Інформаційна Ера призвела до драматичним змін у способі виконання своїх зобов'язань для значної частини професій. Тепер нетехнічний фахівець середній рівень може виконувати роботу, яку раніше робив висококваліфікований програміст. Службовець має у розпорядженні стільки точної і оперативної інформації, скільки будь-коли мав.

Але використання РС та автоматизованих технологій призводить до появи низки проблем керівництво організацією. Комп'ютери, часто об'єднані у мережі, можуть надавати доступом до колосальному кількості найрізноманітніших даних. Тому тривожаться про безпеку інформації та наявності ризиків, що з автоматизацією і наданням набагато більше доступу до конфіденційним, персональним або іншими критичним даним. Усі збільшується кількість комп'ютерних злочинів, що може спричинити зрештою до підриву економіки. І тому має бути ясно, що - це ресурс, які треба захищати.

Відповідальність за захист інформації лежить нижчому ланці керівництва. Але і хтось має здійснювати загальне керівництво цієї діяльністю, у організації має бути обличчя верхньому ланці керівництва, відповідальна у підтриманні працездатності інформаційних систем.

І оскільки автоматизація призвела до того, що тепер операції з обчислювальної технікою виконуються простими службовцями організації, а чи не спеціально підготовленим технічним персоналом, потрібно, щоб кінцеві користувачі знали про відповідальність за захист інформації.

Метою Основних напрямів є дати основи комп'ютерної безпеки нижчої ланки управління, тобто для начальників відділів, керівників груп тощо.

При пограбуванні банку втрати у середньому становлять 19 тисяч доларів, а при комп'ютерному злочині - 560 тисяч доларів

Кількість комп'ютерних злочинів зростає - також збільшуються масштаби комп'ютерних зловживань. За оцінками фахівців США, виміряти ціну комп'ютерних злочинів поповнюється 35 відсотків на рік і як близько 3.5 мільярдами доларів. Однією з причин їхнього є сума грошей, отримувана внаслідок злочину: тоді як виміряти ціну середнього комп'ютерного злочину становить 560 тисяч доларів, під час пограбування банку - лише 19 тисяч доларів.

Шансів бути пійманим у комп'ютерного злочинця набагато менше, ніж в грабіжника банку - і навіть за пійманні в нього менше шансів загриміти до в'язниці. Обнаруживается загалом 1 відсоток комп'ютерних злочинів. І те, що за комп'ютерне шахрайство злочинець потрапить у в'язницю, менше 10 відсотків.

Умышленные комп'ютерні злочину становлять помітну частина злочинів. Але зловживань комп'ютерами і прямих помилок ще більше. Як сказав експерт, "ми гаємо через помилки багато грошей, ніж міг би вкрасти". Ці втрати підкреслюють важливість та серйозність збитків, що з комп'ютерами.

Основною причиною наявності втрат, що з комп'ютерами, є недостатня освіченість у сфері безпеки. Лише наявність деяких знань у сфері безпеки може припинити інциденти та системні помилки, забезпечити ефективне застосування заходів захисту, запобігти злочину чи вчасно знайти підозрюваного. Поінформованість кінцевого користувача про заходи безпеки забезпечує чотири рівні захисту комп'ютерних та інформаційних ресурсів:

Заходи захисту: чотири рівні захисту

Запобігання - лише авторизований персонал має доступом до інформації та технології

Виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисти були обділені

Обмеження - зменшується розмір втрат, якщо злочин сталося попри заходи для її запобігання та виявлення

Відновлення - забезпечується ефективне відновлення інформації за наявності задокументованих і перевірених планів з відновленню

Вчора контролю над технологією роботи був турботою технічних адміністраторів. Сьогодні контролю над інформацією став обов'язком кожного нетехнического кінцевого користувача. Контроль по інформацію потребує нових знань і навиків для групи нетехнічних службовців. Хороший контролю над інформацією вимагає розуміння можливостей скоєння комп'ютерних злочинів і зловживань, щоб було надалі зробити контрзаходи проти них.

Коли комп'ютери вперше з'явилися, вони були доступні лише малій кількості людей, які їх використати. Зазвичай вони поміщалися у спеціальних приміщеннях, віддалених територіально від приміщень, де працювали службовці. Сьогодні всі змінилося. Комп'ютерні термінали і настільні комп'ютери використовуються скрізь. Комп'ютерне устаткування стало дружнім до користувача, тому дуже чисельна можуть швидко і легко навчитися тому, як він використовувати.

Кількість службовців у створенні, мають доступом до комп'ютерного обладнання й інформаційної технології, стає дедалі більше. Доступ до інформації большє нє лише вузьке коло осіб із верхнього керівництва організації. Цей процес відбувається привело до того, що сталася "демократизація злочину". Чим більший людей отримувало доступом до інформаційної технологій і комп'ютерного обладнання, тим більше коштів виникало можливостей з метою комп'ютерних злочинів.

Важко узагальнювати, але тепер комп'ютерним злочинцем то, можливо .

· кінцевий користувач, не технічний службовець і хакер

· той, хто перебуває в керівних посадах

· той, хто має судимостей

· розумний, талановитий співробітник

· той, хто багато працює

· той, хто знається на комп'ютерах

· той, кого ви підозрювали в останню

· той самий, кого ви перебрали б працювати

Компьютерным злочинцем може бути будь-якою

Схожі реферати

Статистика

[1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15