Логотип Автор24реферат
Задать вопрос
Реферат на тему: Раскройте деятельность предприятия по организации информационной безопасности
70%
Уникальность
Аа
8737 символов
Категория
Информационные технологии
Реферат

Раскройте деятельность предприятия по организации информационной безопасности

Раскройте деятельность предприятия по организации информационной безопасности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Огромная роль в создании информационной безопасности отводится профилю ее деятельности. Это обусловлено видом самой информации, способами ее обработки и последующей передачи, уровнем доступа «третьих» лиц и т.п. Следовательно, любое предприятие обязано обладать своими методами, которые обеспечивают информационную безопасность, и средствами для управления.
Использование унификации в данной сфере может обеспечить следующие преимущества:
- уменьшить трудоемкость;
- представить краткую характеристику изучаемой проблемы;
- предоставить данные о законодательных актах в сфере;
- описать всевозможные модели угроз и нарушителей информационной безопасности;
- дать рекомендации по созданию подобной системы.
В данной работе будут рассмотрены понятие информационной безопасности, категории действий, которые могут нанести вред предприятию, методы обеспечения информационной безопасности и нормативно-правовые документы в данной сфере.


1 Понятие информационной безопасности

Комплексная система информационной безопасности - это совокупность специальных органов, служб, средств, методов и мероприятий, которые направлены на увеличение надежности хранения информации.
Понятие информационной безопасности имеет различные значения в зависимости от применяемого контекста. В плане защиты РФ применяется самое широкое его понятие - здесь подразумевается защита национальных интересов в информационной области, которые задаются интересами людей, общества и государства. Применительно к организации хранения, обработки и передачи информации, данное понятие обозначает защиту данных и структуры от любых внешних воздействий, способных привести к ущербу субъектам рассматриваемой системы.
Таким образом, можно выделить следующие шаги черты информационной безопасности:
- целостность;
- доступность;
- конфиденциальность.
В данной последовательности необходимо осуществлять построение любой комплексной системы защиты. В большинстве ситуаций конфиденциальность информации играет существенно меньшую роль, чем целостность и доступность.
Процесс создания информационной безопасности представляет собой непрерывный процесс, в котором осуществляется обоснованный выбор рационального метода, определение вариантов его внедрения и развития, постоянный контроль его работы, определение наиболее слабых его мест с последующим их устранением

Зарегистрируйся, чтобы продолжить изучение работы

.
Обеспечить безопасность информации можно только с помощью совместного использования всех имеющихся средств защиты. Максимальный эффект может быть достигнут в случае, когда все используемые средства составляют некий единый механизм, получивший название комплексная система защиты информации (КСЗИ).
В практической деятельности можно выделить следующие направления информационной безопасности:
- правовая защита;
- организационная защита;
- инженерно-техническая защита [1].


2 Категории действий, способных нанести вред информационной безопасности
Все действия, влияние которых способно оказать вред безопасности информации предприятия, могут быть распределены по следующим категориям:
- действия, которые производятся авторизированными пользователями (целенаправленная кража или удаление данных с рабочего сервера, их повреждение и т.п.);
- «электронные» способы воздействия, которые выполняются хакерами с целью нанесения вреда организации, кражи интересующей информации или денежных средств и т.п. (несанкционированный вход в систему, DOS атаки и т.п.);
- компьютерные вирусы, представляющие наибольшую опасность для современных предприятий, использующих интернет, электронную почту или т.п. В случае, когда вирус попадает в систему, это может стать причиной нарушения ее работоспособности, потере данных, финансовым хищениям и т.п. Некоторые вирусные программы могут дать возможность взломщикам осуществлять частичное (полное) управление предприятием;
- спам, который в последние годы из раздражителя превратился в серьезную угрозу: многие сообщения, приходящие на почту, содержат вирусные программы. Для этого необходимо постоянно и внимательно просматривать почту и удалять подобные сообщения, что негативно влияет на психику рабочих. Часто возникают ситуации, что вместе с такими сообщениями случайно удаляются очень важные данные, отсутствие которых может привести к потере клиентской базы, срывам заказов и т.п;
- «естественные» угрозы, такие как потеря информации на диске, кража персонального компьютера, любые форс-мажорные ситуации и т.п.
Поэтому наличие надежной системы безопасности информации на предприятии является важным условием эффективности работы и, фактически, жизнеспособности предприятия [2, 3].
3 Методы обеспечения информационной безопасности
К таким методам относят организационные и правовые мероприятия информационной защиты и меры защиты информации

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационным технологиям:

Информационные технологии, применяемые в маркетинге и рекламе

13478 символов
Информационные технологии
Реферат
Уникальность

Закрепление знаний в области стратегии развития информационных систем

54198 символов
Информационные технологии
Реферат
Уникальность

Инструментальные средства проектирования ПО

15648 символов
Информационные технологии
Реферат
Уникальность
Все Рефераты по информационным технологиям
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.