Методы и средства защиты экономической информации реферат

Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем. Сущность шифрования и криптографии с симметричными ключами.

Предпосылки появления угроз. Существуют следующие предпосылки, или причины появления угроз: — объективные количественная или качественная недостаточность элементов системы — не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы; — субъективные — непосредственно связанные с деятельностью человека и вызывающие как преднамеренные деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников , так и непреднамеренные плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний угрозы информации. Осуществление угроз информационной безопасности может быть произведено: через агентурные источники в органах коммерческих структур, государственного управления, имеющих возможность получения конфиденциальной информации; путём подкупа лиц, работающих на предприятии или в структурах, непосредственно связанных с его деятельностью; путём перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и программно-математических воздействий на неё в процессе обработки и хранения; путём подслушивания переговоров, ведущихся в служебных помещениях, автотранспорте, в квартирах и на дачах; через переговорные процессы с зарубежными или отечественными фирмами, используя неосторожное обращение с информацией. Современный этап развития этой проблемы характеризуется переходом от традиционного её представления как проблемы защиты информации к более широкому пониманию — проблеме информационной безопасности, заключающейся в комплексном её решении по двум основным направлениям. К первому можно отнести защиту государственной тайны и конфиденциальных сведений, обеспечивающую главным образом невозможность несанкционированного доступа к ним.

Методы защиты информации

Для успешного осуществления деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении: своевременного доступа за приемлемое для них время к необходимой информации; конфиденциальности сохранения в тайне определенной части информации; достоверности полноты, точности, адекватности, целостности информации; защиты от навязывания ложной недостоверной, искаженной информации, то есть от дезинформации; защиты части информации от незаконного ее тиражирования защита авторских прав, прав собственника информации и т.

Будучи заинтересованными, в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба прямого или косвенного, материального или морального посредством воздействия на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности конечно, в различной степени в зависимости от величины ущерба, который им может быть нанесен.

Известно следующее разделение информации по уровню важности: 1 жизненно важная, незаменимая информация, наличие которой необходимо для функционирования организации; 2 важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами; 3 полезная информация - информация, которую трудно восстановить, однако организация может функционировать и без нее; 4 несущественная информация - информация, которая больше не нужна организации.

Для удовлетворения законных прав и перечисленных выше интересов субъектов обеспечение их информационной безопасности необходимо постоянно поддерживать следующие свойства информации и систем ее обработки: доступность информации, то есть свойство системы среды, средств и технологий ее обработки , в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов; целостность информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде неизменном по отношению к некоторому фиксированному состоянию.

Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности полноты и точности отображения состояния предметной области и целостности информации, то есть ее неискаженности; конфиденциальность информации - субъективно определяемая предписываемая характеристика свойство информации, указывающая на необходимость введения ограничений на круг субъектов, которые имеют доступ к данной информации, и обеспечиваемая способностью системы среды сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. Основные понятия Дадим несколько определений. Защита информации - это средства обеспечения безопасности информации. Безопасность информации - защита информации от утечки, модификации и утраты. По существу, сфера безопасности информации - не защита информации, а защита прав собственности на нее и интересов субъектов информационных отношений.

Утечка информации - ознакомление постороннего лица с содержанием секретной информации. Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.

Утрата информации - физическое уничтожение информации. Цель защиты информации - противодействие угрозам безопасности информации. Угроза безопасности информации - действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов то есть к утечке, модификации и утрате , включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений то есть компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений : оборудования технических средств ; данных информации ; персонала. С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты - это совокупность комплекс специальных мер правового законодательного и административного характера, организационных мероприятий, физических и технических программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

Для построения эффективной системы защиты необходимо провести следующие работы: 1 определить угрозы безопасности информации; 2 выявить возможные каналы утечки информации и несанкционированного доступа НСД к защищаемым данным; 3 построить модель потенциального нарушителя; 4 выбрать соответствующие меры, методы, механизмы и средства защиты; 5 построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии: устанавливается наличие секретной конфиденциальной информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем; определяются режимы обработки информации диалоговый, телеобработка и режим реального времени , состав комплекса технических средств и т.

Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности. Угрозы безопасности Основными видами угроз безопасности информационных технологий и информации угроз интересам субъектов информационных отношений являются: стихийные бедствия и аварии наводнение, ураган, землетрясение, пожар и т.

Угрозы безопасности можно классифицировать по различным признакам. По результатам акции: 1 угроза утечки; 2 угроза модификации; 3 угроза утраты. По нарушению свойств информации: а угроза нарушения конфиденциальности обрабатываемой информации; б угроза нарушения целостности обрабатываемой информации; в угроза нарушения работоспособности системы отказ в обслуживании , то есть угроза доступности.

По природе возникновения: 1 естественные; 2 искусственные. Естественные угрозы - это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или стихийных природных явлений.

Искусственные угрозы - это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а непреднамеренные неумышленные, случайные угрозы, вызванные ошибками в проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.

Источники угроз по отношению к информационной технологии могут быть внешними или внутренними компоненты самой АИТУ - ее аппаратура, программы, персонал. Основные непреднамеренные искусственные угрозы АИТУ действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла : 1 неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации: а физическое разрушение системы путем взрыва, поджога и т. Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

Каналы утечки и несанкционированного доступа к информации Возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации рассмотрены выше при описании искусственных преднамеренных угроз.

На рис. По отношению к АИТУ нарушители могут быть внутренними из числа персонала системы или внешними посторонними лицами. Внутренними нарушителями могут быть лица из следующих категорий персонала: пользователи операторы системы; персонал, обслуживающий технические средства инженеры, техники ; сотрудники отделов разработки и сопровождения программного обеспечения прикладные и системные программисты ; технический персонал, обслуживающий здания уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты АИТУ ; сотрудники службы безопасности АИТУ; руководители различного уровня должностной иерархии.

Посторонние лица, которые могут быть внешними нарушителями: клиенты представители организаций, граждане ; посетители приглашенные по какому-либо поводу ; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации энерго-, водо-, теплоснабжение и т. Можно выделить три основных мотива нарушений: а безответственность; б самоутверждение; в корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом.

В большинстве случаев это следствие некомпетентности или небрежности. Нарушение безопасности АИТУ может быть вызвано и корыстным интересом пользователя системы.

В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АИТУ информации. Даже если АИТУ имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Всех нарушителей можно классифицировать по четырем параметрам уровню знаний об АИТУ, уровню возможностей, времени и методу действия. По уровню знаний об АИТУ различают нарушителей: знающих функциональные особенности АИТУ, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеющих пользоваться штатными средствами; обладающих высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По времени действия различают нарушителей, действующих: в процессе функционирования АИТУ во время работы компонентов системы ; в период неактивности компонентов системы в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т. По месту действия нарушители могут быть: не имеющие доступа на контролируемую территорию организации; действующие с контролируемой территории без доступа в здания и сооружения; действующие внутри помещений, но без доступа к техническим средствам АИТУ; действующие с рабочих мест конечных пользователей операторов АИТУ; имеющие доступ в зону данных баз данных, архивов и т.

При этом могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей: работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, то есть объединения сговора и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей; нарушитель, планируя попытку несанкционированного доступа к информации, скрывает свои неправомерные действия от других сотрудников; несанкционированный доступ к информации может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатком принятой технологии обработки информации и т.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Методы и средства защиты информация защита безопасность утечка Проблема создания системы защиты информации включает две взаимодополняющие задачи: 1 разработка системы защиты информации ее синтез ; 2 оценка разработанной системы защиты информации.

Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Методы и средства обеспечения безопасности информации показаны на рис. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механизмов защиты. Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы элементов баз данных, программных и технических средств.

Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов системы присвоение каждому объекту персонального идентификатора ; опознание установление подлинности объекта или субъекта по предъявленному им идентификатору; проверку полномочий проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту ; разрешение и создание условий работы в пределах установленного регламента; регистрацию протоколирование обращений к защищаемым ресурсам; регистрацию сигнализация, отключение, задержка работ, отказ в запросе при попытках несанкционированных действий.

Маскировка - метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным. Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение - метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение - метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм как регламентированных, так и неписаных.

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. Технические средства реализуются в виде электрических, электромеханических и электронных устройств.

Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации посредством паролей, записи кодов и другой информации на различные карточки. Физические средства реализуются в виде автономных устройств и систем.

Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

В такую группу средств входят: механизм шифрования криптографии - специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации , механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации например, zip, rar, arj и др.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Все рассмотренные средства защиты разделены на формальные выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека и неформальные определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

В настоящее время наиболее острую проблему безопасности даже в тех системах, где не требуется сохранять секретную информацию, и в домашних компьютерах составляют вирусы. Поэтому здесь остановимся на них подробнее. Основным средством защиты от вирусов служит архивирование.

Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается в создании копий используемых файлов и систематическом обновлении изменяемых файлов. Это дает возможность не только экономить место на специальных архивных дисках, но и объединять группы совместно используемых файлов в один архивный файл, в результате чего гораздо легче разбираться в общем архиве файлов.

Наиболее уязвимыми считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы рекомендуется периодически копировать на специальную дискету. Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок. В целях профилактики для защиты от вирусов рекомендуется: работа с дискетами, защищенными от записи; минимизация периодов доступности дискет для записи; разделение дискет между конкретными ответственными пользователями; разделение передаваемых и поступающих дискет; разделение хранения вновь полученных программ и эксплуатировавшихся ранее; проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами; хранение программ на жестком диске в архивированном виде.

Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры: не переписывать программное обеспечение с других компьютеров, если это необходимо, то следует принять перечисленные выше меры; не допускать к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами; не пользоваться посторонними дискетами, особенно с компьютерными играми.

Можно выделить следующие типичные ошибки пользователя, приводящие к заражению вирусами: отсутствие надлежащей системы архивации информации; запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа; выполнение перезагрузки системы при наличии установленной в дисководе А дискеты при этом BIOS делает попытку загрузиться именно с этой дискеты, а не с винчестера; в результате, если дискета заражена бутовым вирусом, происходит заражение винчестера ; прогон всевозможных антивирусных программ, без знания типов диагностики одних и тех же вирусов разными антивирусными программами; анализ и восстановление программ на зараженной операционной системе.

Существуют программы-фильтры, проверяющие, имеется ли в файлах на указанном пользователем диске специальная для данного вируса комбинация байтов. Используется также специальная обработка файлов, дисков, каталогов - вакцинация: запуск программ-вакцин, имитирующих сочетание условий, в которых начинает работать и проявляет себя данный тип вируса.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Практическая значимость курсовой работы

Понятие экономической целесообразности обеспечения сохранности Методы и средства защиты информации от несанкционированного доступа. Методы, средства и организация системы защиты информации в Основные виды угроз безопасности экономических информационных систем.

Анализ целей и задач системы защиты информации в Российской Федерации. Средства защиты информации. Методы и системы информационной безопасности. Системы защиты информации. Оценка экономической эффективности систем защиты. По дисциплине: Комплексная система защиты информации На тему: Организационные основы защиты информации на. Система защиты информации — совокупность органов и исполнителей, используе05 ими техника защиты информации, а также объекты защиты,. Основные механизмы защиты компьютерных систем. Недорогие Рефераты по на сайте Botanim — Скачать Рефераты на тему. Требования к комплексным к комплектным система защиты информации. Системный подход к построению системы защиты, означающий. Реферат - д. В процессе работы автоматизированной системы данные. Реферат раскрывает содержание основных терминов, относящихся к предмету. Защита информации - есть комплекс мероприятий, проводимых. Введение…… В целом средства обеспечения защиты информации в части предотвращения.

Экранирование — это локализация электромагнитной энергии в пределах определенного пространства путем преграждения ее распространения.

Указанные методы осуществлялись чисто организационно или с помощью технических средств. С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

Способы и методы защиты информационных ресурсов

Для успешного осуществления деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении: своевременного доступа за приемлемое для них время к необходимой информации; конфиденциальности сохранения в тайне определенной части информации; достоверности полноты, точности, адекватности, целостности информации; защиты от навязывания ложной недостоверной, искаженной информации, то есть от дезинформации; защиты части информации от незаконного ее тиражирования защита авторских прав, прав собственника информации и т. Будучи заинтересованными, в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба прямого или косвенного, материального или морального посредством воздействия на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности конечно, в различной степени в зависимости от величины ущерба, который им может быть нанесен. Известно следующее разделение информации по уровню важности: 1 жизненно важная, незаменимая информация, наличие которой необходимо для функционирования организации; 2 важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами; 3 полезная информация - информация, которую трудно восстановить, однако организация может функционировать и без нее; 4 несущественная информация - информация, которая больше не нужна организации. Для удовлетворения законных прав и перечисленных выше интересов субъектов обеспечение их информационной безопасности необходимо постоянно поддерживать следующие свойства информации и систем ее обработки: доступность информации, то есть свойство системы среды, средств и технологий ее обработки , в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов; целостность информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде неизменном по отношению к некоторому фиксированному состоянию.

9.2. Методы и средства защиты информации в экономических информационных системах

Группа Ташкент 2 Организационные основы защиты информации на предприятии Основные направления, принципы и условия организационной защиты информации Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации организационную защиту информации. От полноты и качества решения руководством предприятия и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации предприятия, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативнометодического аппарата. Среди основных направлений защиты информации наряду с организационной выделяют правовую и инженерно-техническую защиту информации. Однако организационной защите информации среди этих направлений отводится особое место. Организационная защита информации призвана посредством выбора конкретных сил и средств включающие в себя правовые, инженерно-технические и инженерно-геологические реализовать на практике спланированные руководством предприятия меры по защите информации. Эти меры принимаются в зависимости от конкретной обстановки на предприятии, связанной с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке. Роль руководства предприятия в решении задач по защите информации трудно переоценить. Основными направлениями деятельности, осуществляемой руководителем предприятия в этой области, являются: планирование мероприятий 3 по защите информации и персональный контроль за их выполнением, принятие решений о непосредственном доступе к конфиденциальной информации своих сотрудников и представителей других организаций, распределение обязанностей и задач между должностными лицами и структурными подразделениями, аналитическая работа и т.

Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

.

Способы защиты информации

.

Реферат: Методы защиты информации

.

Вы точно человек?

.

.

.

.

ВИДЕО ПО ТЕМЕ: Видео-урок 7. Защита диплома
Похожие публикации