комплексная защита информации

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 23 23 страницы
  • 14 + 14 источников
  • Добавлена 11.02.2024
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы объектов обеспечения, которая с ними связана. 5
1.2 Анализ уязвимости ПО, установленного на компьютеры объектов обеспечения и угрозы информационной безопасности: понятие и виды 7
1.3 Взлом компьютерных систем 9
2 Рекомендации по улучшению обеспечения комплексной защиты информации отечественных предприятий 12
2.1 Требования для обеспечения ИБ объектов обеспечения 12
2.2 Программное обеспечение ИБ предприятия 13
2.3 Описание уровней защиты информации 15
2.4 Модели многоуровневой защиты информации 17
2.5 Программное обеспечение ИБ предприятия 19
Заключение 21
Список использованной литературы 22
Фрагмент для ознакомления

Следовательно, в весь процесс создания модели, как правило, делят на две части: ее построение модели и реализациюдля получения требуемых характеристик всей системы. Одна из таких систем является модель многоуровневой системы защиты информации .При этом необходимо учитывать, что степень необходимости защиты самой информации заключается в ее цене. То есть, чем выше ценность информации, тем выше должна быть степень ее защиты. При этом специалистами должно учитываться, что прочность созданной системы защиты действительно соответствует всем необходимы требованиям и является достаточной, если стоимость ожидаемых затрат на ее защиту от потенциального нарушителя выше стоимости самой информации, которая нуждается в защите.Модельмногоуровневой защиты (рис. 8)отличается от простейшего (рис. 7) тем, чтопроисходит помещениепредмета защиты в определённую замкнутую оболочку (преграду) для того, чтобы получить закрытую информацию. Но при этом злоумышленникдолжен преодолеть несколько уровней защиты.В простом варианте уровень и надежность защиты зависят от характеристик барьера и определяются его способностью противостоять попыткам преодоления со стороны нарушителя. В многоуровневом случае преград будет много, и их преодоление будет в разы сложнее. Хотя такие разработки программного обеспечения для защиты дороже, они предпочтительны. Вместе с тем их стоимость соответствует качеству и ниже стоимости самой информации, требующей защиты.Рисунок 7 – Внешний вид модели элементарной защиты информации, где 1 является предметом защиты, 2 – преградой, а 3 – ее прочностью.Рисунок 8 – Внешний вид модели многоуровневой защиты информации, состоящей из:охраны по периметру территории объекта;охраны по периметру здания;охраны помещения;защиты при помощи аппаратных, программных и криптографических средств.Именно по этим причинам развитые страны и их ведущие предприятия стремятся к применению моделей многоуровневой системы защиты информации, поскольку это сможет способствовать лучшей защите ее от незаконных попыток завладения.2.5Программное обеспечение ИБ предприятияДля того, чтобы повысить уровень информационной безопасности компании, современные предприятия используют антивирусные программы.На современных предприятиях имеет место так называемое дерево иерархии (рис. 8), благодаря которому можно получить наглядное представлениепроцедуры принятия решенияо комплексном обеспечении ИБ.Наиболее распространенное и эффективное на сегодняшний день является ПО антивируса Касперского, DOCTORWEB и MICROSOFTANTIVIRUS (рис. 9).Рисунок 8 – Построение дерева иерархии антивирусного ПОРисунок 9 – Внешний вид антивирусной программы: а) антивируса Касперского, б) Dr.Web и в)программы Microsoft Security EssentialsЗаключениеПо итогам работы над тематикой данного задания определено, что тема работы представляет собой как научный, так и практический интерес. Технологии и разработки, изученные в данном реферате, применяются на сегодняшний день современными предприятиями очень активно, поэтому их нужно систематически развивать. Без данных технологий невозможно функционирование соответствующих отраслей промышленности, поэтому важно внедрять новые разработки в это направление работ, повышая таким образом доход как предприятий, так и бюджета государства в целом.Важно также указать, что при работе над данным рефератом все цели и задачи были достигнуты. Благодаря использованию актуальной литературы и средств интернета удалось найти необходимые ответы, которые были связаны тематикой реферата.Список использованной литературыStamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция)[Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»[Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)»[Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации)Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50.Jhanjhi Noor Zaman, Hussain Khalid. Information Security Handbook. CRC Press, 2022. — 270 p.Грэм Дэниэль. Этичный хакинг. Практическое руководство по взлому. Пер. с англ. С. Черников. — СПб.: Питер, 2022. — 384 с.Куликова И.Ю., Муравьева Н.В., Боровых В.А. Информационные технологии в профессиональной деятельности. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 327 с.Шалин Павел (Рук. пр.) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0. СПб.: БХВ-Петербург, 2022. — 272 с.


1. Stamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.
2. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.
3. Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.
4. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности" [Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
5. Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.
6. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации)
9. Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.
10. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50.
11. Jhanjhi Noor Zaman, Hussain Khalid. Information Security Handbook. CRC Press, 2022. — 270 p.
12. Грэм Дэниэль. Этичный хакинг. Практическое руководство по взлому. Пер. с англ. С. Черников. — СПб.: Питер, 2022. — 384 с.
13. Куликова И.Ю., Муравьева Н.В., Боровых В.А. Информационные технологии в профессиональной деятельности. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 327 с.
14. Шалин Павел (Рук. пр.) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0. СПб.: БХВ-Петербург, 2022. — 272 с.