Автор: Пользователь скрыл имя, 15 Декабря 2010 в 02:31, курсовая работа
Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.
Для достижения поставленной цели решаются следующие задачи:
1. Определение понятия информационной безопасности.
2. Изучение методов обеспечения информационной безопасности.
3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.
ВВЕДЕНИЕ 2
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4
1.1 Понятие информационной безопасности 4
1.2 Угрозы информационной безопасности 7
1.3 Государственное регулирование обеспечения информационной безопасности 11
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14
2.2 Методы обеспечения информационной безопасности 15
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
3.1 Информационная безопасность на предприятии 20
3.2 Средства обеспечения информационной безопасности в Интернет 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30
Пусть привычкой станет создание резервных копий всех важных файлов, по крайней мере, 1 раз в месяц. Хранить диски с данными в безопасном месте.
Регулярно
запускать антивирусную программу
для проверки всей системы компьютера.
В случае обнаружения вируса, удалить
его, а затем перезагрузить компьютер
и запустить полную проверку компьютера
снова, так как некоторые вирусы могут
появляться в системе снова и снова. Symantec
- лидер по разработке программного обеспечения
- быстрее всех предоставляет средства
для удаления червей или вирусов из вашего
компьютера.
Что такое средство удаления? Говоря простым
языком, средство удаления - это простое
программное обеспечение, которое сканирует
компьютер на наличие вредоносных компонентов.
В случае нахождения вирусов, данные программы
удаляют их из вашего компьютера. Подобные
средства особенно будут нужны вам, если
ваш компьютер был заражён перед тем, как
вы инсталлировали антивирусную программу.
В заключение необходимо отметить 2 наиважнейшие рекомендации, следуя которым пользователь может быть уверенным, что в компьютере нет, и не появятся вредоносные программы, и вирусы не будут распространяться на другие компьютеры:
Если
используется метод широкополосного/
Брандмауэр - это программа, которая защищает компьютер от хакеров, пытающихся нелегальными методами получить доступ к вашему компьютеру через Интернет. Для Windows прекрасно подойдёт хороший и надёжный брандмауэр ZoneAlarm.
Использование надёжной антивирусной программы является ключом защиты компьютера. Необходимо приобрести одну из хорошо известных программ.
Это может быть:
Главное преимущество использования коммерческой антивирусной программы - это простота и частота обновления файлов данных программ для обнаружения вирусов. Если используемая программа не будет обновляться, то компьютер подвергнется риску заражения, так как в настоящее время новые вирусы в сети появляются практически ежедневно.
Настроить
антивирусную программу надо таким образом,
чтобы она каждый раз автоматически запускалась
с загрузкой компьютера. Это обеспечит
надёжную защиту на тот случай, если пользователь
забыл просканировать приложение к электронному
сообщению или решили этого не делать.
В случае если пользователь забывает загружать
свою антивирусную программу, настроитье
её так, чтобы она сама запускалась вместе
с загрузкой компьютера - так вы сможете
получить мгновенную защиту в любой момент.
Лучшие антивирусные программы выполняют
все выше указанные рекомендации (если
они инсталлированы на вашем компьютере).
Основными причинами нарушения безопасности информации на предприятии являются: в первую очередь, разглашение производственных тайн сотрудниками (излишняя болтливость), подкуп сотрудников конкурентами, отсутствие в компании жёстких мер и контроля информационной безопасности. Кроме этого, существуют и другие причины.
Прямым и самым опасным последствием такой халатности руководства в плане необеспечения контроля за информацией являются убытки, которые несёт копания от утечки информации.
Для достижения надёжной защиты информации необходима реализация совокупности (комплекса) мер, таких, как внедрение добавочных средств защиты, обеспечение необходимых организационных мероприятий, включающих подготовку и обучение администраторов безопасности, определение организационной структуры, разработку нормативной базы обеспечения информационной безопасности на предприятии, разработку плана внедрения и обслуживания систем информатизации и защиты информации и т.д.
Для
безопасного использования
Только
непосредственно сам
Под информацией понимается всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.
На
практике информационная безопасность
обычно рассматривается как
В современном обществе защита информации занимает важную ступень. В законодательстве прописаны права и обязанности граждан в сфере информационной безопасности. Кроме того, в правительстве созданы специальные отделы, регулирующие правоотношение в описанной выше сфере.
Исходя из этого, можно говорить о большом значении информационной безопасности в современном мире.
Информационные технологии развиваются стремительно, прогресс не стоит на месте и учёные постоянно разрабатывают новые методы защиты информации.
Приоритетными областями исследований являются: защита от несанкционированных действий и идентификация и аутентификация пользователей.
Существует множество методов защиты информации, и каждый сознательный пользователей должен понимать их значение и использовать их.
Основными
причинами нарушения
Прямым и самым опасным последствием такой халатности руководства в плане необеспечения контроля за информацией являются убытки, которые несёт копания от утечки информации.
Для достижения надёжной защиты информации необходима реализация совокупности (комплекса) мер, таких, как внедрение добавочных средств защиты, обеспечение необходимых организационных мероприятий, включающих подготовку и обучение администраторов безопасности, определение организационной структуры, разработку нормативной базы обеспечения информационной безопасности на предприятии, разработку плана внедрения и обслуживания систем информатизации и защиты информации и т.д.
Для
безопасного использования
Только
непосредственно сам