Системы защиты сети

Введение…………………………………………………………………………………………………….3
Глава 1. Технические средства обеспечения безопасности информационных технологий…………………….6
1.1.Понятие информационной безопасности………………………………………………..6
1.2.Антивирусные системы и программы…………………………………………………….7
1.3. Инженерно-технические средства и системы…………………………………………8
Глава 2. Системы защиты сети…………………………………………………………………..13
Глава 3. Системы защиты компьютерной информации………………………………26
3.1.Системы обнаружения и предотвращения вторжений…………………………..26
3.2. Методы и средства защиты информации……………………………………………..28
3.3. Криптографические методы зашиты информации……………………………….35
Заключение……………………………………………………………………………………………….42
Список литературы……………………………………………………………………………………48

450,00 

Термин «безопасность информационных технологий» понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ — риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи — наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность внедряемых информационных технологий — это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
Целями защиты являются:
— предотвращение утечки, хищения, утраты, искажения, подделки информации;
— предотвращение угроз безопасности личности, общества, государства;
— предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
— предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
— защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
— сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
— обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
— в отношении сведений, отнесенных к государственной тайне, — уполномоченными органами на основании Закона Российской Федерации » О государственной тайне»;
в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании Федерального закона » Об информации, информатизации и защите информации»;
— в отношении персональных данных — Федеральным законом » Об информации, информатизации и защите информации».
2. Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.
3. Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством Российской Федерации.
4. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.
5. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.
6. Собственник или владелец документированной информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.

Спецификация: Системы защиты сети

Категория

,

Объем, стр.

49

Тип

Курсовая работа

Год

2023

Системы защиты сети
Системы защиты сети

450,00 

ВсемСтудентам
Logo
Регистрация
Сбросить пароль