Помощь в учёбе, очень быстро...
Работаем вместе до победы

Характеристика и свойства защищаемой информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо гра-мотно выбирать меры и средства обеспечения защиты информации от умыш-ленного разрушения, кражи, порчи, несанкционированного доступа… Читать ещё >

Содержание

  • ВВЕДЕНИЕ
  • ХАРАКТЕРИСТИКА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
  • СВОЙСТВА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

Характеристика и свойства защищаемой информации (реферат, курсовая, диплом, контрольная)

Тенденция развития современных технологий характеризуется посто-янным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Пер-вая — это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая со-ставляющая — технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию — общие, то есть, раскладыва-ются поровну на всю серию товара.

Кроме производственных процессов информация играет большую роль, а иногда и является основй деятельности управленческих организа-ций, страховых обществ, банков, организаций социальной сферы и т. д.

Рост применения современных информационных технологий в различ-ных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных пре-ступлений).

Действия злоумышленников часто достигают цели. Этому способству-ет то, что в некоторых случаях преступниками являются сами сотрудники ор-ганизации, иногда эксплуатируются однотипные стандартные вычислитель-ные средства (IBM-совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования), которые хорошо документированы и в деталях известны профессионалам.

Итак, в настоящее время и в ближайшем будущем наибольшую опас-ность представляет информационная незащищенность. Поэтому при обеспе-чении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо гра-мотно выбирать меры и средства обеспечения защиты информации от умыш-ленного разрушения, кражи, порчи, несанкционированного доступа, несанк-ционированного чтения и копирования. Необходимо знание основных зако-нодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.

Показать весь текст

Список литературы

  1. ГОСТ Р 50 922−2006. Защита информации. Основные термины и оп-ределения.
  2. . Защите компьютерной информации, СПб: Питер, 2006
  3. М.А. Технологии защиты в корпоративной информацион-ной системы. СПб: Аконит, 2006.
  4. М. Защищенные информационные технологии. Проектиро-вание и применение. М.: Солон Пресс, 2004.
  5. А.А. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. М: Гели-ос АРВ, 2005.
  6. Д. Искусство защиты и взлома информации, М.: Альпина, 2006.
  7. А.А., Шелупанов А. А. Системный анализ в защите инфор-мации, М.: Альпина, 2006.
  8. Д.Б., Ярочкин В. И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994.
  9. Федеральный Закон Об информации, информационных технологиях и защите информации 149-ФЗ от 27.06.2006 года (действующая редакция).
Заполнить форму текущей работой