Аудит / Институциональная экономика / Информационные технологии в экономике / История экономики / Логистика / Макроэкономика / Международная экономика / Микроэкономика / Мировая экономика / Операционный анализ / Оптимизация / Страхование / Управленческий учет / Экономика / Экономика и управление народным хозяйством (по отраслям) / Экономическая теория / Экономический анализ Главная Экономика Информационные технологии в экономике
Е.А. РАКИТИНА, В.Л. ПАРХОМЕНКО. ИНФОРМАТИКА И ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ЭКОНОМИКЕ. ЧАСТЬ 1, 2005

7 ЗАЩИТА ИНФОРМАЦИИ


Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при выполнении любого информационного процесса. Велика вероятность ошибки при кодировании информации, ее обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация. Чем больше информации передается и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передается и обрабатывается огромное количество информации и отчасти поэтому современный мир
очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.
Наиболее распространенными причинами потери и искажения информации при работе за компьютером являются:
сбои в работе программного обеспечения компьютера;
помехи или потери на линиях связи;
нарушения энергоснабжения компьютера;
физическая порча носителей внешней памяти;
ошибочные действия пользователя;
преднамеренное желание причинить вред другому (вирусы, спам и т.п.).
Основные методы защиты можно соотнести и причинами потери и искажения информации (табл.
2).
2 Виды и методы защиты информации при работе с компьютером Виды защиты Методы защиты От сбоев оборудова-ния ж архивирование файлов (со сжатием или без);
резервирование файлов; От случайной потери или изменения ин-формации, храня-щейся в компьютере ж требование подтверждения перед выполнением команд, изменяющих файлы;
установка специальных атрибутов документов и программ;
разграничение доступа пользовате-лей к ресурсам системы;
возможность отмены неверного действия или восстановления ошибочно удаленного файла; От преднамеренного искажения, ванда-лизма (компьютерных вирусов) ж общие методы защиты информации;
профилактические меры;
использование антивирусных про-грамм; От несанкциониро-ванного (нелегально-го) доступа к ин-формации, ее ис-пользования, изме-нения, распростра-нения ж паролирование;
шифрование;
"электронные ключи";
совокупность административных и правоохранительных мер. Антивирусные программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, фильтры и вакцины.
<< Предыдушая Следующая >>
= К содержанию =
Похожие документы: "7 ЗАЩИТА ИНФОРМАЦИИ"
  1. 5.4. Информационная безопасность
    защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов. Более того, для многих открытых организаций (например, учебных) собственно защита информации не стоит на первом месте. Для того чтобы освоить основы обеспечения информационной безопасности, необходимо
  2. 5.5. Защита информационных ресурсов и повышение информационной безопасности
    защиты должны быть адекватны вероятности осуществления данного типа угрозы и потенциальному ущербу, который может быть нанесен в том случае, если угроза осуществится (включая затраты на защиту от нее). Необходимо иметь в виду, что многие меры защиты требуют достаточно больших вычислительных ресурсов, что в свою очередь существенно влияет на процесс обработки информации. Поэтому современный
  3. Тестовые вопросы
    защиты в соответствии с выбранной политикой безопасности; б) прогнозирование угроз и определение мер по их локализации; в) определение каналов утечки информации. 2. Разведывательная деятельность службы безопасности компании: а) экономическая разведка, конкурентная разведка; б) деловая разведка, бизнес-разведка; в) а и б. 3. Экономическая разведка - это одна из базовых функций:
  4. Контрольные вопросы для самопроверки
    защиты от рейдерства. 9. Суть коммерческой тайны, кто определяет информацию, в отношении которой применяется этот режим. 10. Что понимается под лбезопасностью информации? 11. Раскройте термин лконфиденциальность. 12. Принципы построения системы информационной безопасности объекта. 13. На какие группы подразделяются нарушители по технической оснащенности? 14. Определите понятие
  5. 1.4. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ИХ РАЗВИТИЕ И КЛАССИФИКАЦИЯ
    защиты информации на базе приме-нения развитого программного обеспечения, используемых средств вы-числительной техники и связи, а также способов, с помощью кото-рого информация предлагается клиентам. Все возрастающий спрос в условиях рыночных отношений на информацию и информационные услуги привел к тому, что совре-менная технология обработки информации ориентирована на при-менение самого
  6. 2.4. СОДЕРЖАНИЕ И МЕТОДЫ ВЕДЕНИЯ ПРОЕКТИРОВОЧНЫХ РАБОТ
    защиту информации и т.п.). Целью анализа на этой стадии является преобразование общих, неясных знаний о требованиях к будущей системе в точные (по возможности) определения. Так, на этом этапе определяются; Х архитектура системы, ее функции, внешние условия, распре-деление функций между аппаратными средствами и про-граммным обеспечением; Х интерфейсы и распределение функций между человеком и
  7. 3.5. ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
    защита от несанкционированного доступа. Особое внимание оптимальной организации документооборота должны уделять предприятия с очень большим объемом документов, где наиболее рациональным является создание собственной системы документооборота специалистами самого предприятия или по индивидуальному заказу специализирующейся фирме. Любая система должна пройти специальную сертификацию и тестирование,
  8. 4.1. ПОНЯТИЕ, ЦЕЛИ И ЗАДАЧИ ТЕХНОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ
    защиту от несанкционированного доступа к данным. Структура базы должна обеспечивать единовременный процесс корректировки нескольких одинаковых баз, хранящихся на разных АРМ. - База должна быть минимально избыточна и одновременно удобна для архивирования данных. Математическое обеспечение АРМ представляет собой совокупность алгоритмов, обеспечивающих формирование результатной информации.
  9. 4.2. ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
    защитных средств информации в системе, реализуемых операционными системами и специальными программами. Технология обработки данных в диалоговом режиме на ЭВМ предполагает: организацию в реальном времени непосредственного диалога пользователя и машины, в ходе которого ЭВМ информирует человека о состоянии решаемой задачи и предоставляет ему возможность активно воздействовать на ход ее решения;
  10. 4.3. СЕТЕВОЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
    защиту данных от несанкционированного доступа, автоматическое восстановление работоспособности при аварийных сбоях, высокую достоверность пе-редаваемой информации и вычислительных процедур. Важнейшей характеристикой сети является топология, определяемая структурой соединения ПК в сети. Различают два вида топологии - физическая и логическая. Под физической топологией понимается реальная схема