Информационная безопасность
Контрольная работа, 13 Февраля 2012, автор: пользователь скрыл имя
Описание работы
Выбранной мной тема весьма актуальна и интересна, мы часто сталкиваемся с информационной безопасностью, и много слышим о психотропном оружие, нам просто необходимо владеть данной информацией. В своей контрольной работе я расскажу что, же такое информационная безопасность и психотропное оружие.
Содержание
Введение 3
1. Понятие информационной безопасности 4
1.1 Информационная безопасность и Интернет 7
1.2 . Методы обеспечения информационной безопасности 9
2. Психотропное оружие 14
Заключение 18
Список использованной литературы 19
Работа содержит 1 файл
бжд контрольная вся.docx
— 36.05 Кб (Скачать) Содержание
Введение 3
1. Понятие
информационной безопасности
1.1 Информационная безопасность и Интернет 7
1.2 . Методы обеспечения информационной безопасности 9
2. Психотропное оружие 14
Заключение 18
Список
использованной литературы 19
Введение
Выбранной мной тема весьма актуальна и интересна, мы часто сталкиваемся с информационной безопасностью, и много слышим о психотропном оружие, нам просто необходимо владеть данной информацией. В своей контрольной работе я расскажу что, же такое информационная безопасность и психотропное оружие.
Для начала нужно понять, что понимают под информационной безопасностью, какие есть категории безопасности. Действия, которые могут нанести ущерб информационной безопасности организации. Как связана информационная безопасность и Интернет, методы обеспечения информационной безопасности, все это, я расскажу, отвечая на первый вопрос своей контрольной, также я расскажу о психотропном оружии, что в него входит, последствия применения.
Ведь
психотропное оружие воздействует на
мозг и центральную нервную систему , изменяя
психические ,эмоциональные и оведенческие
функции человека, оказывая депрессивное
или стимулирующее действие. Психотропные
вещества делятся на нейролептики, антидепрессанты,
транквилизаторы, наркотики, гипнотики
, психостимуляторы, психоделики. Каждая
группа психотропных веществ имеет свои
механизмы воздействия. Большинство из
них действует в диапазоне волн мозга,
модифицируя сознание, физическое и психическое
состояние человека в виде аффектных нарушений.
Это депрессии, страхи, тревоги, гнев и
злобность, кроме того двигательные нарушения
в виде заторможенности или возбуждения,
расстройства восприятия мышления , галлюцинации,
изменения темпов мышления, бредовые идеи,
изменение личности.
1.
Понятие информационной
безопасности
Под
информационной безопасностью понимается
защищенность информации и поддерживающей
ее инфраструктуры от любых случайных
или злонамеренных воздействий,
результатом которых может
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
В
современном социуме
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- Целостность – избежание несанкционированной модификации информации;
- Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
- неотказуемость или апеллируемость – невозможность отказа от авторства;
- подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
- достоверность – свойство соответствия предусмотренному поведению или результату;
- аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1.
Действия, осуществляемые
2.
«Электронные» методы
Целью
несанкционированного проникновения
извне в сеть предприятия может
быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3.
Компьютерные вирусы. Отдельная
категория электронных методов
воздействия − компьютерные
4.
Спам. Всего за несколько лет
спам из незначительного
5.
«Естественные» угрозы. На информационную
безопасность компании могут
влиять разнообразные внешние
факторы: причиной потери
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
1.1.
Информационная безопасность
и Интернет
Общение
с использованием новейших средств
коммуникации вобрал в себя Интернет.
Всемирная информационная сеть развивается
большими темпами, количество участников
постоянно растет. По некоторым данным,
в сети зарегистрировано около 1,5 миллиарда
страниц. Некоторые «живут» до полугода,
а некоторые работают на своих
владельцев в полную силу и приносят
большую прибыль. Информация в сети
охватывает все стороны жизнедеятельности
человека и общества. Пользователи
доверяют этой форме себя и свою
деятельность. Однако опыт работы в
области компьютерных технологий полон
примеров недобросовестного
Специалисты
говорят, что главная причина
проникновения в компьютерные сети
– беспечность и
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
Все
эти и другие с ними связанные
проблемы можно решить с помощью
наличия в организации
- как ведется работа с информацией предприятия;
- кто имеет доступ;
- система копирования и хранения данных;
- режим работы на ПК;
- наличие охранных и регистрационных документов на оборудование и программное обеспечение;
- выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
- наличие инструкций и технической документации;
- наличие рабочих журналов и порядок их ведения.
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так
согласно Указа Президента РФ «О мерах
по обеспечению информационной безопасности
РФ при использовании
При
необходимости подключения