Автор: Пользователь скрыл имя, 11 Февраля 2012 в 16:05, курсовая работа
Актуальность работы обусловлена необходимостью рассмотрения значения информационной безопасности, а также использования так как ни для кого не секрет, что из-за уязвимостей систем информационной безопасности каждая организация имеет риски, периодически превращающиеся в существенные финансовые потери. Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.
1 ВВЕДЕНИЕ 3
2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
2.1 Понятие информационной безопасности 5
2.2 Информационная безопасность и Интернет 8
2.3 Методы обеспечения информационной безопасности 10
3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14
3.1 Решения DLP (Data Loss Prevention) 14
Преимущества DLP заключаются в том, что эти решения: 18
3.2 РЕШЕНИЯ IRM (Information Rights Management) 20
3.3 Преимущества совместного использования интегрированных DLP и IRM 25
4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27
5 ЗАКЛЮЧЕНИЕ 32
6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34
РОССИЙСКАЯ
МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА
МОСКОВСКИЙ ФИЛИАЛ
КАФЕДРА МЕНЕДЖМЕНТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
И МЕЖДУНАРОДНОГО ТУРИЗМА
Группа: 63 ММТ
Москва-2012
г.
Оглавление
1 ВВЕДЕНИЕ 3
2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
2.1 Понятие информационной безопасности 5
2.2 Информационная безопасность и Интернет 8
2.3 Методы обеспечения информационной безопасности 10
3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14
3.1 Решения DLP (Data Loss Prevention) 14
Преимущества DLP заключаются в том, что эти решения: 18
3.2 РЕШЕНИЯ IRM (Information Rights Management) 20
3.3 Преимущества совместного использования интегрированных DLP и IRM 25
4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27
5 ЗАКЛЮЧЕНИЕ 32
6 СПИСОК
ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
И ИСТОЧНИКОВ 34
На сегодняшний день в мире работают сотни миллионов персональных компьютеров. Ученые, экономисты, политики считают, что к началу третьего тысячелетия: количество компьютеров в мире сровняется с числом жителей развитых стран; большинство этих компьютеров будет включено в мировые информационные сети; вся накопленная человечеством к началу третьего тысячелетия информация, будет переведена в компьютерную форму, а вся информация будет готовиться при помощи компьютеров; вся информация будет бессрочно храниться в компьютерных сетях.
С появлением вычислительной техники, значительно упростились способы хранения, передачи и обработки информаций.
Для
принятия обоснованных и эффективных
решений в производственной деятельности,
в управлении экономикой и в политике
современный специалист должен уметь
с помощью компьютеров и
Актуальность работы обусловлена необходимостью рассмотрения значения информационной безопасности, а также использования так как ни для кого не секрет, что из-за уязвимостей систем информационной безопасности каждая организация имеет риски, периодически превращающиеся в существенные финансовые потери.
Объект исследования – информационная безопасность
Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.
Для этого требуется выполнить
Под
информационной безопасностью понимается
защищенность информации и поддерживающей
ее инфраструктуры от любых случайных
или злонамеренных воздействий,
результатом которых может
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
В
современном социуме
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
Выделяют и другие не всегда обязательные категории модели безопасности:
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1.
Действия, осуществляемые
2.
«Электронные» методы
Целью
несанкционированного проникновения
извне в сеть предприятия может
быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3.
Компьютерные вирусы. Отдельная
категория электронных методов
воздействия − компьютерные
4.
Спам. Всего за несколько лет
спам из незначительного
5.
«Естественные» угрозы. На информационную
безопасность компании могут
влиять разнообразные внешние
факторы: причиной потери
Таким образом, Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.
Специалисты
говорят, что главная причина
проникновения в компьютерные сети
– беспечность и
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
Все
эти и другие с ними связанные
проблемы можно решить с помощью
наличия в организации
Информация о работе Системы обеспечения информационной безопасности