Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Принципы обеспечения информационной безопасности

Автор:   •  Февраль 5, 2023  •  Реферат  •  2,959 Слов (12 Страниц)  •  136 Просмотры

Страница 1 из 12

РОССИЙСКИЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ ИМЕНИ ПЛЕХАНОВА

БРЯНСКИЙ ФИЛИАЛ

РЕФЕРАТ

По дисциплине: «Информационная безопасность»

На тему: «Принципы обеспечения информационной безопасности»

Выполнил:

Студент группы ТД-105

Ворочай Н.А.

Проверил:

Доцент Сиваков В.В

Брянск 2022


ОГЛАВЛЕНИЕ

Введение        4

1 Основные принципы информационной безопасности        5

Первый принцип        5

Второй принцип        5

Третий принцип        5

2 Что такое информационная безопасность и ее цель        6

3 Как обеспечить информационную безопасность для сотрудников компании        8

4 Цели обучения персонала вопросам информационной безопасности        11

5 Что нужно знать о фишинговых атаках        13

6 Виды атак: от чего необходимо защититься        14

Список основных видов атак        14

7 О каких событиях безопасности действительно нужно беспокоиться        16

8  Способы неправомерного доступа к информации        17

Методы защиты        17

9 Организационные средства защиты информации        18

10 Технические средства защиты информации        19

Заключение        20

Список использованных источников        21


ВВЕДЕНИЕ

Служба безопасности предприятия, организации не может предусмотреть все угрозы, несмотря на широкие возможности систем защиты данных от постороннего доступа и активное внедрение новых методов и способов обеспечения информационной безопасности. Особенно сложно предусмотреть все мероприятия и организовать надежную систему сохранности и ограничения доступа к информации, если в компании работает большое количество сотрудников. Собственно, основная часть работы сотрудника компании, ответственного за инциденты, касающиеся информационной безопасности, сводится к тому, чтобы полагаться на интуицию и бдительность каждого работника, например, когда в полученном письме что-то выглядит не совсем правильно. Для того чтобы предотвратить случаи утечки информации из-за неправильного трактования, ошибок или упущений во время работы с ней, которые открывают путь к возможному нарушению, необходимо ознакомиться с основными принципами обеспечения безопасности в информационной сфере и соблюдать требования, обеспечивающие сохранность сведений в компании. Утечка данных может случиться в самые различные моменты работы с ними. К примеру, похищение сведений возможно при нажатии на ссылку в электронном письме. Это наиболее распространенный вариант, когда может пострадать не один человек, а сотни и тысячи людей, которых эта информация касается прямо или косвенно. Второе место в перечне рисков утечки информации занимает мошенничество в социальной сети – вымогание злоумышленниками паролей, попытки получить другие личные данные. Иногда сведения могут добываться еще одним неправомерным путем – с использованием шантажа. Нередко злоумышленники обманывают доверчивых собеседников по телефону. Основными принципами деятельности мошенников являются поиск «жертвы» и создание ложной информации, которая привлечет внимание и заставит выполнить какое-либо действие, после которого злоумышленники получат доступ.

1 ОСНОВНЫЕ ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Первый принцип– конфиденциальность. Доступ к данным предоставляется по правилу «минимальной необходимой осведомленности». Другими словами, пользователь должен иметь право доступа только к той части информации, которая ему необходимо для выполнения своих служебных обязанностей. Один из методов выполнения данного принципа – ранжирование (категоризация) данных. Например, внутри организации информация разделяется на 3 типа: публичная, внутренняя и строго конфиденциальная.

Второй принцип – целостность. Информация должна быть защищена от изменений или искажений. Она должна храниться, обрабатываться и передаваться по надежным каналам связи. Для обеспечения целостности на уровне пользователей используют правило «разграничения полномочий», то есть любое изменение вносится одним пользователем, а подтверждение или отказ – другим. В обязательном порядке ведется протоколирование любых операций в информационной системе.

...

Скачать:   txt (44.1 Kb)   pdf (836.7 Kb)   docx (746.7 Kb)  
Продолжить читать еще 11 страниц(ы) »
Доступно только на Essays.club