Помощь в написании студенческих работ
Антистрессовый сервис

Конфиденциальность медицинских данных. 
Защита медицинской информации

Реферат Купить готовую Узнать стоимостьмоей работы

Антивирусные решения (Антивирус Касперского, ДрВеб и др.)Данные системы имеют функционал по защите компьютеров от вредоносного ПО, а также имеют набор средств администрирования, позволяющих проводить управление защищенностью системы. защита от сетевых угроз (VPNсистемы).VPN представляет собой логическую сеть, создаваемую поверх другой сети, например Internet. Несмотря на то, что сетевые… Читать ещё >

Конфиденциальность медицинских данных. Защита медицинской информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Ответы на вопросы
  • 1. Виды компьютерных преступлений
  • 2. Какие вы знаете вредоносные программы?
  • 3. Что означает несанкционированный доступ?
  • 4. Приведите пример системы паролей для обеспечения конфиденциальности данных
  • 5. Что такое электронно-цифровая подпись?
  • 6. Как технически обеспечивается вопрос конфиденциальности и защиты данных?
  • 7. Кто имеет полный доступ к данным больного?
  • 8. Что такое вирусы?
  • 9. Методы защиты компьютерной информации
  • 10. Перечислите программные средства защиты информации
  • 11. Дайте характеристику программным средствам защиты информации
  • Список использованных источников

При этом пользователи должны соблюдать требования по защите от вирусных заражений, к которым относятся: -анализ поступающей электронной почты на предмет вредоносного контента;

— осторожность при работе с внешними носителями информации;

— отслеживание наличия обновлений антивирусной системы.

9. Методы защиты компьютерной информации.

К методам защиты компьютерной информации относятся:

организационная защита информации;

— технологическая защиты информации;

— инженерно-техническая защита информации. Организационная защиты информации предполагает принятие комплекса мер по обеспечению конфиденциальности информации (определение видов защищаемой информации, издание приказов, распоряжений и регламентов, регулирующих вопросы информационной безопасности).Технологическая защита информации — защита информационной системы на программном и аппаратном уровне, что включает в себя:

антивирусные решения;

— защиту от сетевых угроз;

— использование систем администрирования и разграничения доступа;

— мониторинг активности пользователей;

— использование специализированных систем автоматизации в программных комплексах. Инженерно-техническая защита информации предполагает принятие ряда мер по защите от утечек данных по физическим каналам связи: — вещественным;

— оптическим;

— электромагнитным;

— акустическим. А также создание охранных систем.

10. Перечислите программные средства защиты информации.

Программные средства защиты информации:

антивирусные решения (Антивирус Касперского, ДрВеб и др.);

— защита от сетевых угроз (VPNсистемы);

— криптографические системы (для шифрования трафика, работы с электронной подписью);

— средства комплексной защиты информации (Панцирь-К);

— средства управления электронными ключами (Indeed-ID);

— средства сетевой диагностики (MaxPatrol).

11. Дайте характеристику программным средствам защиты информации.

Антивирусные решения (Антивирус Касперского, ДрВеб и др.)Данные системы имеют функционал по защите компьютеров от вредоносного ПО, а также имеют набор средств администрирования, позволяющих проводить управление защищенностью системы. защита от сетевых угроз (VPNсистемы).VPN представляет собой логическую сеть, создаваемую поверх другой сети, например Internet. Несмотря на то, что сетевые соединения производятся с использованием публичных сетей и небезопасных протоколов, где используется шифрование производится создание закрытых от посторонних каналов обмена данными. С помощью VPN-технологий можно проводить объединение, например, нескольких офисов организации в корпоративную сеть, в которой используются для соединения неподконтрольные каналы. По своей сути VPN имеет многие свойства выделенных линий, при этом развертывание производится в пределах общедоступных сетей, например, Интернета. С использованием технологий туннелирования производится транслирование пакетов данных через общедоступные сети как по обычному двухточечному соединению. Каждой паре «отправитель-получатель данных» проводится установление своеобразного туннеля — безопасного логического соединения, позволяющего инкапсулировать данные одного протокола в пакеты другого. Основными составляющими туннеля являются [4]: Инициаторы;

маршрутизируемые сети;

туннельные коммутаторы;

туннельные терминаторы. Технология функционирования VPN не противоречит основным принципам передачи данных в сетях. Так, при установленном удалённомсо стороны клиента посылаются на сервер потоки пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступной сети. С использованием туннелированиявозможно организовать передачу пакетов одногопротокола в логических средах, использующих другие протоколы. В результате появляются возможности решение проблем взаимодействия нескольких разнородных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации. Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP. Существуют следующие принципы классификации VPN-сетей [8]: по типам используемых сред;

по способам реализации;

по назначению;

по типам протоколов. Криптографические системы (для шифрования трафика, работы с электронной подписью);Примеры: Крипто-Про, VipNet. Данные системы имеют функционал для шифрования отдельных файлов, группы файлов, либо дисковых областей. Также возможно формирование электронной подписи. Средства комплексной защиты информации (Панцирь-К);Комплекс решений по управлению системой защиты информации (протоколирование действий пользователей, разрешение или запрет на запуск конкретного ПО, запрещение входа учетных записей и др.) — средства управления электронными ключами (Indeed-ID);(Хранение парольной информации на удаленных серверах, управление политикой парольной защиты — к периодичности смены и сложности паролей) Список использованных источников.

Грибунин В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.

2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа:

http://www.cryptopro.ru/products/csp3. Скляров Д. В. Искусство защиты и взлома информации.М.: Форум, 2009. — 368 с. Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: МИФИ, 1997.

Грибунин В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.

6. Дудихин В. В., Дудихина О. В. Конкурентная разведка в Internet. Советы аналитика — М:. ДМК Пресс, 2002. — 192 с. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере.

— М.: Форум, 2009. — 368 с. Завгородний В. И. Комплексная защита в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. ;

264 с. Защита информации в системах мобильной связи. Учебное пособие. — М.: Горячая Линия — Телеком, 2005. — 176 с. Комплексная система защиты информации на предприятии.

Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. -.

124 с. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.

Показать весь текст

Список литературы

  1. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа: http://www.cryptopro.ru/products/csp
  3. Д.В. Искусство защиты и взлома информации. М.: Форум, 2009. — 368 с.
  4. В.А., Малюк А. А. Основы защиты информации. — М.: МИФИ, 1997.
  5. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  6. В.В., Дудихина О. В. Конкурентная разведка в Internet. Советы аналитика — М:. ДМК Пресс, 2002. — 192 с.
  7. Н.З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
  8. В.И. Комплексная защита в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с.
  9. Защита информации в системах мобильной связи. Учебное пособие. — М.: Горячая Линия — Телеком, 2005. — 176 с.
  10. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.
  11. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ