решить задачу
Тип работы: Реферат
Предмет: Информационные технологии
Страниц: 9

СОДЕРЖАНИЕ
стр.
ВВЕДЕНИЕ 3

1. Понятие информационной безопасности 4
2. Основные типы информационной безопасности 7

ЗАКЛЮЧЕНИЕ 8
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 9Стоимость данной учебной работы: 300 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430987. Тема: Типы информационной безопасности

    Выдержка из похожей работы

    …….

    Обеспечение информационной безопасности информационных систем различного класса и назначения

    …..о
    утрата могут нанести непоправимый вред безопасности того или иного государства.
    Безусловно, когда речь идёт о защите подобной информации, необходимо уделить
    немалое внимание такому критерию как человеческий фактор, ведь сколь секретными
    бы ни были данные, работать с ними приходится простым гражданам. На них лежит
    немалая ответственность за сохранение и нераспространение секретной информации.
    На работодателе же лежит ответственность за организацию деятельности своих
    сотрудников, имеющих дело с ГТ.

    Согласно действующему законодательству,
    работодатель обязан оформлять своим сотрудникам, которым в ходе их деятельности
    приходится использовать информацию под грифом «секретно», допуск по
    определённой форме. Без допуска необходимого уровня сотрудник не сможет
    получить доступ к необходимой ему для работы секретной информации.

    Основным документом, регулирующим отношения,
    возникающие в связи с отнесением сведений к государственной тайне, их
    засекречиванием или рассекречиванием и защитой в интересах обеспечения
    безопасности Российской Федерации, является Закон РФ от 21 июля 1993 года №
    5485-1 «О государственной тайне». Устанавливается три степени секретности
    информации, относящейся к ГТ, и присваиваются соответствующие грифы
    секретности: «особой важности», «совершенно секретно» и «секретно». Эти данные,
    в случае их неправомерного использования, могут нанести вред не просто отдельно
    взятой организации или физическому лицу, но безопасности всего государства.

    1.1 Термины и определения

    Прежде всего, необходимо дать некоторые основные
    определения:

    ·        Государственная
    тайна (ГТ) – это защищаемые государством сведения в области его военной, внешнеполитической,
    экономической, разведывательной, контрразведывательной и оперативно-розыскной
    деятельности, распространение которых может нанести ущерб безопасности
    Российской Федерации.

    ·        Носители сведений,
    составляющих государственную тайну, – это материальные объекты, в том числе
    физические поля, в которых сведения, составляющие государственную тайну,
    находят свое отображение в виде символов, образов, сигналов, технических
    решений и процессов.

    ·        Допуск к ГТ – это
    процедура оформления права граждан на доступ к сведениям, составляющим
    государственную тайну, а предприятий, учреждений и организаций – на проведение
    работ с использованием таких сведений.

    ·        Доступ к сведениям,
    составляющим ГТ, – это санкционированное полномочным должностным лицом
    ознакомление конкретного лица со сведениями, составляющими государственную
    тайну.

    ·        Гриф секретности –
    это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в
    их носителе, проставляемые на самом носителе и (или) в сопроводительной
    документации на него.

    ·        Средства защиты
    информации (СЗИ) – это технические, криптографические, программные и другие
    средства, предназначенные для защиты сведений, составляющих государственную
    тайну, средства, в которых они реализованы, а также средства контроля эффективности
    защиты информации.

    1.2 Исходные данные

    Целью данной работы является изучение и выбор
    СЗИ для автоматизированной системы (АС), оперирующей секретными сведениями,
    исходя из нижеприведённых вводных:


    варианта

    Варианты
    по классам защищенности АС и ИСПДн

    Характеристика
    пользователей

    Характеристика
    информации

    Кол-во
    лиц обрабатываемых в ИСПДн

    Выход
    в публичную сеть

    Усилить
    защиту от угрозы

    8

    80
    пользователей с разными правами

    Секретно

    Есть

    хищения
    ЭВМ

    Для этого необходимо:

    ) определить класс информационной системы;

    ) сформулировать требования к классу;

    ) выбрать СЗИ;

    ) рассмотреть настройку выбранного СЗИ.

    2. Класс автоматизированной информационной
    системы

    Классифи…