Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по экономической информатике »

Обеспечение информационной безопасности

Обеспечение информационной безопасности [07.01.15]

Тема: Обеспечение информационной безопасности

Раздел: Бесплатные рефераты по экономической информатике

Тип: Эссе | Размер: 13.36K | Скачано: 426 | Добавлен 07.01.15 в 17:19 | Рейтинг: +2 | Еще Эссе

Вуз: Финансовый университет


Обеспечение информационной безопасности.

В современном мире очень остро встает проблема защиты информации, обеспечение ее безопасности и сохранение коммерческой тайны.

Современные автоматизированные информационные технологии обладают следующими признаками:

  1. Различной степенью конфиденциальности содержащейся на носителе информации
  2. Острой необходимости в криптографической защите информации.
  3. Потребностью в обязательном учете и регистрации всех попыток несанкционированного доступа.
  4. Необходимым обеспечением целостности ПО и информации.
  5. Наличием физической охраны средств вычислительной техники.

К сожалению, обеспечить информационную безопасность без существенной организационной и финансовой поддержки в современном мире просто невозможно, ведь самая лучшая защита является самой дорогой.

Очень важное место в обеспечении безопасности информационных данных занимает непосредственная охрана объекта.

При создании базовой системы защиты информации необходимо учитывать следующие принципы. Первым из них является комплексный подход к устройству систем защиты, призванный обеспечить наиболее разумное и оптимальное сочетание организационных и программных методов и средств защиты. Очень важно для нахождения оптимального сочетания между программными и организационными мерами защиты учитывать зарубежный опыт в создании успешно функционирующих систем защиты.

Вторым принципом обеспечения безопасности систем информации является разделение и минимизация полномочий, другими словами, передача пользователям строго определенного минимума полномочий, необходимых для выполнения ими своих непосредственных обязанностей.

Третьим принципом является полнота контроля и регистрации попыток несанкционированного доступа. Иначе говоря, этот принцип подразумевает установление идентичности пользователей и строгое протоколирование их действий. Это необходимо для того, чтобы возможно было провести расследование и установить причины краха системы безопасности, если таковой произойдет. Также это подразумевает невозможность выполнения любого действия по обработке или удалению информации в АИТ без предварительной регистрации данной операции.

Четвертым принципом является обеспечение надежности системы защиты, что подразумевает невозможность изменения уровня защиты информации, его снижение при возникновении тех или иных сбоев в системе, вероятно вызванных преднамеренными действиями нарушителя или же совершенно непреднамеренными, случайными действиями пользователей.

Пятым принципом является обеспечение контроля за функционированием защитных систем. Это означает создание определенных методов и средств контроля за работоспособностью защитных механизмов системы.

Экономическую целесообразность использования защитных систем нельзя не отнести к базовым принципам обеспечения информационной защиты и безопасности. Смысл этого принципа заключается в том, что стоимость разработки и последующей эксплуатации системы защиты не должна превышать стоимость возможного ущерба, который может нанести объекту эксплуатация АИТ без системы информационной защиты.

Механизмы криптографии используются в современном мире для реализации мер безопасности. Их сущность заключается в следующем: для предотвращения получения несанкционированного доступа к передаваемым данным, последние зашифровываются, преобразовываясь в шифрограмму. Когда же тот, чей доступ к данным санкционирован, получает данные, он должен дешифровать или же раскрыть их путем обратного преобразования криптограммы, что позволяет ему получить исходные данные, отправленный ему их первоначальным обладателем. Кром того, для обмена зашифрованными данными необходимо, чтобы и отправитель, и получатель этих данных знали и хранили в тайне верную ключевую установку.

Для преобразования данных в криптограммы используется специальный алгоритм, чье действие запускается шифрующим ключом, способным создавать различные шифрованные сообщения.

Таким образом, степень секретности ключа определяет уровень безопасности передачи данных. При соблюдении всех принципов и верном выборе системы безопасности пользователь может быть спокоен за свои данные.

 

Список литературы:

  1. Титоренко Г.А. Автоматизированные информационные технологии в экономике. М.: ЮНИТИ, 2008.
  2. Тихомиров В.П., Хорошилов А.В. Введение в информационный выбор. М.: Финансы и статистика, 2009.
  3. Глазьев В.П. Операционные технологии межбанковского финансового рынка. М.: ЮНИТИ, 2009.

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+2
Размер: 13.36K
Скачано: 426
Скачать бесплатно
07.01.15 в 17:19 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Эссе на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Эссе для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Эссе, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе