ГОТОВЫЕ ДИПЛОМНЫЕ РАБОТЫ, КУРСОВЫЕ РАБОТЫ, ДИССЕРТАЦИИ И РЕФЕРАТЫ
Характеристика и свойства защищаемой информации | |
Автор | Юлия |
Вуз (город) | МПГУ |
Количество страниц | 25 |
Год сдачи | 2008 |
Стоимость (руб.) | 500 |
Содержание | СОДЕРЖАНИЕ:
ВВЕДЕНИЕ 3 ХАРАКТЕРИСТИКА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 5 СВОЙСТВА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 12 ЗАКЛЮЧЕНИЕ 23 СПИСОК ЛИТЕРАТУРЫ 25 |
Список литературы | СПИСОК ЛИТЕРАТУРЫ
1. ГОСТ Р 50922-2006. Защита информации. Основные термины и оп-ределения. 2. Анин Б. Защите компьютерной информации, СПб: Питер, 2006 3. Белоусов М.А. Технологии защиты в корпоративной информацион-ной системы. СПб: Аконит, 2006. 4. Тарасюк М. Защищенные информационные технологии. Проектиро-вание и применение. М.: Солон Пресс, 2004. 5. Торокнн А.А. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М: Гели-ос АРВ, 2005. 6. Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006. 7. Шуйский А.А., Шелупанов А.А. Системный анализ в защите инфор-мации, М.: Альпина, 2006. 8. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994. 9. Федеральный Закон Об информации, информационных технологиях и защите информации 149-ФЗ от 27.06.2006 года (действующая редакция). |
Выдержка из работы | ВВЕДЕНИЕ
Тенденция развития современных технологий характеризуется посто-янным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Пер-вая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая со-ставляющая - технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладыва-ются поровну на всю серию товара. Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности управленческих организа-ций, страховых обществ, банков, организаций социальной сферы и т.д. Рост применения современных информационных технологий в различ-ных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных пре-ступлений). Действия злоумышленников часто достигают цели. Этому способству-ет то, что в некоторых случаях преступниками являются сами сотрудники ор-ганизации, иногда эксплуатируются однотипные стандартные вычислитель-ные средства (IBM-совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования), которые хорошо документированы и в деталях известны профессионалам. Итак, в настоящее время и в ближайшем будущем наибольшую опас-ность представляет информационная незащищенность. Поэтому при обеспе-чении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо гра-мотно выбирать меры и средства обеспечения защиты информации от умыш-ленного разрушения, кражи, порчи, несанкционированного доступа, несанк-ционированного чтения и копирования. Необходимо знание основных зако-нодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации. |