Големина на текста:
ТЕХНИЧЕСКИ УНИВЕРСИТЕТГАБРОВО
5300, ГР. ГАБРОВО, УЛ. ХАДЖИ ДИМИТЪР 4
ФАКУЛТЕТЕЕ
КАТЕДРА КСТ
ОКС МАГИСТЪР
СПЕЦИАЛНОСТ: „КСТ
КУРСОВА РАБОТА
поМрежова сигурност
на тема: „Информационна сигурност
Студент: Ръководител
Ф. : гл. ас. д-р
1. Модел на информационната сигурност
1.1. Въведение
Информационна сигурност e защитата на информацията и информационните
системи от неоторизиран достъп, използване, разкриване, промяна, прочитане, запис и
унищожаване. В тази тема са описани основните заплахи за информационната сигурност,
мерките за защита и принципите за изграждане на система за защита.
Термините информационна сигурност, компютърна сигурност и защита на информацията
често и неправилно се използват като синоними. Тези термини са свързани и имат общи
цели, като конфиденциалност, интегритет и достъпност на информацията, но има разлика
между тях.
• Информационната сигурност е защитата на информацията, независимо от нейната форма
– електронна, отпечатана или други.
• Компютърната сигурност се фокусира върху коректната работа на компютърните системи
и мрежи и обработваната от тях информация.
• Информационна защита са практиките по управление на рисковете, свързани с
използването, работата, съхранението и предаването на информацията, както системите и
процесите, използвани за тези цели.
Частният бизнес акумулира голямо количество чувствителна информация, в това число
информация за служители, клиенти, продукти, разработки и финанси. В днешни дни
огромна част от тази информация (за повечето организации до 100%) се събира, обработва
и съхранява в електронна форма в даден етап от жизнения си цикъл. Това е причината
компютърната сигурност и информационната защита на компютърните системи и мрежи и
използваната в тях информация да е един от основните елементи на информационната
сигурност.
1.2. Компоненти на модела на информационнатата сигурност
Най-използваният модел на информационна сигурност включва три основни компонента –
конфиденциалност, интегритет и достъпност, като съществуват и други модели, които
разширяват посочения.
стр. 2 / 11
•Конфиденциалност
Представлява предотвратяване разкриването на информация на неоторизирани лица или
системи. Нарушаването на конфиденциалността може да има много форми:
- Надничане в компютърен екран при наличие на чувствителна информация.
- Кражба или загуба на мобилен компютър или флаш памет.
- Предаване на некриптирани данни през компютърна или телефонна мрежа, когато няма
физически контрол върху преносната среда, това включва публични телефонни мрежи,
Интернет, некриптирани виртуални частни мрежи.
•Интегритет
Това е невъзможността за промяна на информацията без разрешение. Интегритетът е
нарушен, когато служител несъзнателно или съзнателно изтрие или унищожи важна
информация (файл), когато вреден софтуер зарази компютър, когато служител или външно
лице има възможността неоторизирано да промени чувствителна информация.
•Достъпност
Представлява възможността информацията да бъде достъпна, когато е необходима.
Компютърните системи, които обработват и съхраняват информацията, техническите мерки
за защита и комуникационните канали, използвани за предаването и да работят коректно.
Т.е. прекъсването на ток, техническите проблеми, свързани със софтуер и хардуер, както и
подновяването или смяната на техника или софтуер да не прекъсват работните процеси,
свързани с обработка и съхранение на информацията.
1.3. Мерки за налагане на информационна сигурност
Административни (организационни, процедурни) мерки
Тези мерки включват одобрени политики, процедури, стандарти и указания. Те информират
персонала, какво трябва и какво не трябва да прави при всекидневната си работа.
Нормативната база и регулации също са тип административни мерки. Пример за такива
мерки са политиките за сигурност. Тези мерки формират базата за техническите и
физическите мерки.
• Логически (технически) мерки
Тези мерки включват използването на софтуер, мониторинг и контрол на достъп до
информацията и компютърните системи. Примери за това са пароли, антивирусен софтуер,
защитни стени, контроли за достъп (кой до коя папка/файл има достъп), криптиране и други.
Важен логически контрол са ограничените права при използване на компютърна система.
Чрез ограничаване на правата на всеки потребител, програма или системен процес се
стр. 3 / 11

Това е само предварителен преглед

За да разгледате всички страници от този документ натиснете тук.
Последно свалили материала:
ДАТА ИНФОРМАЦИЯ ЗА ПОТРЕБИТЕЛЯ
02 дек 2021 в 09:19 студент на 38 години от София - СУ "Св. Климент Охридски", факулетет - Юридически факултет, специалност - Международни отношения, випуск 2015
 
Подобни материали
 

Приложен софтуер


Софтуер (или програмно осигуряване ) - съвкупността от цялата информация от инструкции и данни, необходими за работата на всяка ЕИМ....
 
Онлайн тестове по Информационни технологии в социалната работа
Тест по Информационни технологии в бизнеса (ИТБ I) за студенти от 4-ти курс
изпитен тест по Информационни технологии в социалната работа за Студенти от 4 курс
Тестът съдържа 25 въпроса от областта на Информационните технологии в бизнеса (част от тестовите въпроси). Предназначен е за студенти, изучаващи дисциплината в 4-ти курс. Да се ползва като упражнение, изпит или самоподготовка.
(Труден)
25
4
1
8 мин
01.11.2016
Информационни технологии
изпитен тест по Информационни технологии в социалната работа за Студенти от 2 курс
Тестът съдържа 23 затворени въпроса, всеки от които изисква един или повече верни отговора.
(Лесен)
23
6
1
5 мин
19.01.2015
» виж всички онлайн тестове по информационни технологии в социалната работа

Информационна сигурност

Материал № 1220405, от 25 яну 2016
Свален: 139 пъти
Прегледан: 202 пъти
Предмет: Информационни технологии в социалната работа
Тип: Тема
Брой страници: 11
Брой думи: 2,670
Брой символи: 16,910

Потърси помощ за своята домашна:

Имаш домашна за "Информационна сигурност"?
Намери бързо решение, с помощтта на потребители на Pomagalo.com:

Последно видяха материала