0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Конфіденційність даних та інформаційна безпека (ID:534524)

Тип роботи: реферат
Дисципліна:Інформатика
Сторінок: 27
Рік виконання: 2021
Вартість: 220
Купити цю роботу
Зміст
План Вступ 1. Конфіденційність та інформаційна безпека 2. Зарубіжний досвід щодо забезпечення державної політики інформаційної безпеки 3. Небезпеки збору даних, соціальні мережі, пошукові системи 4. Безпечне зберігання і передача даних, NSA, Heartbleed, Ransomware
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
1. Конфіденційність та інформаційна безпека Надійність сучасних засобів зберігання даних зумовлена надзвичайною ефективністю способів передачі та копіювання. Це робить поширену інформацію практично незнищуваною. На сьогоднішній день тривають роботи по збільшенню довговічності і самих носіїв даних. Конфіденційна інформація – інформація, яка є конфіденційною, тобто «довірчої, що не підлягає розголосу, секретної»; це поняття рівнозначно з поняттями таємниці або секрету. З розвитком інформаційних технологій проблема конфіденційності та конфіденційної інформації набуває більшої значущості. І в різних областях і різних країнах конфіденційність і інформація, що відноситься до конфіденційної визначається по-різному. У країнах Європейського союзу конфіденційність інформації регулюється за допомогою ряду угод і директив, таких як директива ЄС 95/46 / ЄС, 2002/58 / ЄС та ETS 108, ETS 181, ETS 185, ETS 189. Так, конвенція «Про злочинність у сфері комп'ютерної інформації» (ETS N 185) спрямована на стримування, в тому числі, дій, спрямованих проти конфіденційності комп'ютерних даних і комп'ютерних мереж, систем. Відповідно до даної конвенції для протидії злочинам проти конфіденційності доступності та цілісності комп'ютерних даних і систем кожна сторона вживає таких законодавчих та інших заходів, необхідних для того, щоб кваліфікувати як кримінальний злочин згідно її внутрішнього законодавства за навмисне: • протизаконний доступ • Неправомірне перехоплення • Вплив на дані • Вплив на функціонування системи • Протизаконне використання пристроїв. Згідно з конвенцією «Про захист фізичних осіб при автоматизованій обробці персональних даних» (ETS N 108) сторони повинні дотримуватися ... 2. Зарубіжний досвід щодо забезпечення державної політики інформаційної безпеки Сучасний світ, у тому числі й інформаційний, надзвичайно різноманітний у всіх своїх проявах. На даний час в різних країнах по-своєму трактують свободу слова і недоторканність приватного життя, свободу ЗМІ, дії державної влади, громадськості, громадян і ЗМІ в інформаційному просторі. При цьому у вітчизняному політичному і науковому співтоваристві бракує чіткого уявлення про наслідки такої політики і можливості використання зарубіжного досвіду в Україні. Саме тому цікавим і доцільним моментом постає можливість дізнатися більше корисної інформації, щодо стану інформаційної захищеності на прикладі – Німеччини. Соціальний та економічний розвиток все більше залежать від швидкого та безперешкодного доступу інформації та її використання в управлінні, виробництві та сфері послуг та громадськості суб'єктів. Безперервний розвиток мережевих та інформаційних систем, включаючи аналіз даних, допомагає розвивати комунікації, торгівлю, транспорт або фінансові послуги. Будь-яке значне порушення функціонування інформаційного простору матиме вплив на економічну активність населення і його безпеку, ефективність державного сектора економіки, процеси виробництва та обслуговування, і в кінцевому рахунку – на національну безпеку. На сьогоднішній день існує ризик порушення цілісності та конфіденційності інформації, у тому числі навмисних нападів у вигляді зловмисного програмного забезпечення, злому інформаційно-телекомунікаційних систем або блокування надання послуг. Зловмисниками можуть бути як злочинні групи, що мають на меті фінансову вигоду або терористичні мотиви та групи, які можуть бути підтримані іноземними державами. Сучасна інформаційна політика в розвинених країнах – це сукупність напрямів і способів діяльності компетентних органів держави з контролю, регулювання та планування процесів у сфері одержання, зберігання, оброблення, використання та поширення інформації. Держава регулює відповідний розподіл інформаційних ресурсів, загальні принципи інформаційної діяльності, встановлює пріоритети для забезпечення національних інтересів Варто зазначити, що інформаційна політика ЄС за свою основу має доктрину Європейського інформаційного суспільства, що була проголошена у 1994 році у доповіді М. Бангеманна «Європа і глобальне інформаційне суспільство: рекомендації для Європейського Союзу». Основна ідея документа – створення інформаційного суспільства на основі процесу європейської інтеграції для забезпечення економічної стабільності країн Європи, економічного зростання традиційних і нових (інформаційних) виробництв; розв'язання соціальних проблем – зайнятості населення шляхом створення нових робочих місць; надання можливостей для вільного доступу до глобальних мереж із метою освіти, охорони здоров'я та адміністративного управління. .. 3. Небезпеки збору даних, соціальні мережі, пошукові системи Пандемія підштовхнула проникнення цифрових платформ в життя людей, заявив генсек ООН Антоніу Гутерріш. «Інформаційне висвітлення пандемії коронавируса викликає заклопотаність у тому, що стосується все більш широкого проникнення цифрових платформ, використання даних і зловживання ними. Про кожного з нас збирається величезний масив інформації. Але у нас немає реального доступу до цього масиву. Ми не знаємо, як ця інформація зібрана, ким вона зібрана і для яких цілей », - сказав він. Гутерріш пояснив, що дані, зібрані цими платформами, в теорії можуть використовуватися і для «формування нашої свідомості і маніпулювання нашим сприйняттям». І додав, що влада повинна враховувати цей аспект при формуванні нормативно-правової бази з питань розробки та використання цифрових технологій. «Все це не наукова фантастика і не антиутопический прогноз на XXII століття. Це відбувається тут і зараз. І це вимагає серйозного обговорення », - підсумував генсек. Типи пошукових систем. Існує чотири основні типи пошукових систем–з пошуковими роботами, під керуванням людини, гібридні та метасистеми. Системи із пошуковими роботами використовують роботів-краулерів, які мандрують сторінками та збирають інформацію про них. Пошукові системи, якими керують люди – це ті самі каталоги. Гібридні системи використовують і роботів, і роботу людей – наприклад, Yahoo та Google – це гібридні системи. Метапошуковики об’єднують та розподіляють результати кількох пошукових систем. Такі ресурси на сьогодні майже повністю втратили свою популярність. .. 4. Безпечне зберігання і передача даних, NSA, Heartbleed, Ransomware Сьогодні темі інформаційної безпеки приділяється дуже багато уваги. Вірусні епідемії, хакерські атаки, несанкціонований доступ до інформації. Всі ці небезпеки, а також методи захисту від них досить добре вивчені, і в більшості випадків не становлять особливих проблем. Однак чомусь мало хто замислюється про те, що абсолютно надійних систем безпеки не буває. Їх не буває навіть в тому випадку, якщо не враховувати людський фактор, який часто стає самим "вузьким" місцем будь-якого захисту. Крім того, не можна забувати і про можливість фізичної крадіжки носіїв з інформацією. При цьому викрадення сервера корпоративної мережі, на якому знаходиться вся комерційна інформація компанії, може мати просто катастрофічні наслідки. Для того, щоб цього не сталося, необхідна "друга лінія оборони", яка здатна захистити дані в різних неприємних ситуаціях. Принцип роботи всіх систем захисту інформації однаковий. На сервері корпоративної мережі створюються спеціальні сховища, в яких вся інформація записується в зашифрованому вигляді. У майбутньому, вони можуть підключатися до системи в якості віртуальних дисків. В цьому випадку під час читання з них даних останні будуть автоматично декодувати в пам'яті, а при записі, навпаки, шифруватися. Таким чином, мова йде про реалізацію принципу прозорого криптоперетворень. Його суть полягає в тому, що дані завжди зберігаються на фізичному носії тільки в зашифрованому вигляді, але при цьому користувач може працювати з ними точно так же, як і з будь-якою іншою інформацією. Передача даних — фізичне перенесення даних цифрового (бітового) потоку у вигляді сигналів від точки до точки або від точки до множини точок засобами електрозв'язку каналом зв'язку; як правило, для подальшої обробки засобами обчислювальної техніки. Ефективність бізнесу в багатьох випадках залежить від збереження конфіденційності, цілісності та доступності інформації. В даний час однією з найбільш актуальних загроз у сфері інформаційної безпеки є витік конфіденційних даних від несанкціонованих дій користувачів. Це обумовлено тим, що більша частина традиційних засобів захисту, таких як антивіруси, міжмережеві екрани і системи аутентифікації не здатні забезпечити ефективний захист від внутрішніх порушників. Метою такого роду порушників (інсайдерів) є передача інформації за межі Компанії з метою її подальшого несанкціонованого використання — продажу, опублікування її у відкритому доступі і т.д. National Security Agency Агенція національної безпеки / Центральна служба безпеки (NSA / CSS) очолює уряд США в галузі криптології, яка охоплює як розвідувальну сигналізацію (SIGINT), так і інформаційне забезпечення (тепер її називають кібербезпекою), продукти та послуги, а також забезпечує роботу комп'ютерних мереж (CNO) у для того, щоб за будь-яких обставин отримати перевагу щодо прийняття рішення для нації та наших союзників. NSA / CSS: