Помощь в написании студенческих учебных работ

Источники угроз и методы принятия решений

  • Номер работы:
    158267
  • Раздел:
  • Год подготовки:
    30.05.2010
  • Объем работы:
    30 стр.
  • Содержание:
    СОДЕРЖАНИЕ

    Введение 3
    1. Анализ угроз информационной безопасности 5
    2. Обеспечение информационной безопасности 18
    2.1. Способы обеспечения информационной безопасности 18
    2.2. Пути решения проблем защиты информации в сетях 22
    Заключение 25
    Список использованной литературы 27

  • Выдержка из работы:
    ВВЕДЕНИЕ

    Под угрозами конфиденциальной информации принято понимать по-тенциальные или реально возможные действия по отношению к информаци-онным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.
    Такими действиями являются:
    • ознакомление с конфиденциальной информацией различными пу-тями и способами без нарушения ее целостности;
    • модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
    • разрушение (уничтожение) информации как акт вандализма с це-лью прямого нанесения материального ущерба.
    В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциаль ности, полноты, достоверности и доступности, что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.
    Каждая угроза влечет за собой определенный ущерб — моральный или материальный, а защита и противодействие угрозе призваны снизить его ве-личину, в идеале — полностью, реально — значительно или хотя бы частич-но. Но и это удается далеко не всегда.
    1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    Под угрозой (в общем смысле) обычно понимают потенциально воз-можное событие (воздействие, процесс или явление), которое может привес-ти к нанесению ущерба чьим-либо интересам. В дальнейшем под угрозой безопасности АС обработки информации будем понимать возможность воз-действия на АС, которое прямо или косвенно может нанести ущерб ее безо-пасности.
    В настоящее время известен обширный перечень угроз информацион-ной безопасности АС, содержащий сотни позиций.
    Рассмотрение возможных угроз информационной безопасности прово-дится с целью определения полного набора требований к разрабатываемой системе зашиты.
    Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формули-рования требований к системе защиты АС. Кроме выявления возможных уг-роз, целесообразно проведение анализа этих угроз на основе их классифика-ции по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие ка-ждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Получить ознакомительную версию курсовой

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Предложенный учебный материал (Теоретическая курсовая) разработан нашим экспертом - 30.05.2010, по индивидуальному заданию. Для подробного ознакомления курсовой необходимо перейти по ссылке "получить демо...", заполнить бланк и немного подождать сокращенной версии, которая будет отправлена Вам на e-mail.
Если Вас "поджимают по времени" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой рассмотреть Вашу заявку в приоритетном порядке.
Вам не подходит эта информация? - Закажите то, что необходимо и по Вашим требованиям. Для индивидуальной работы перейдите на страницу эксклюзивного заказа
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.