Проблема інформаційної безпеки - Реферат

бесплатно 0
4.5 58
Основні складові інформаційної безпеки: конфіденційність, цілісність, доступність. Загальні напрямки та цілі державної політики України у сфері створення безпечного інформаційного простору (забезпечення достатності для прийняття рішень, контроль).

Скачать работу Скачать уникальную работу
Аннотация к работе
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИБурхливий розвиток інформаційних технологій наприкінці ХХ ст. призвів до зростання відносної важливості окремих аспектів суспільного життя. Внаслідок інформаційної революції основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Організація соціуму почала трансформуватися у напрямку перерозподілу реальної влади від традиційних структур до центрів управління інформаційними потоками, зросла впливовість засобів масової інформації (ЗМІ). За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки. Національна безпека істотно залежить від забезпечення інформаційної безпеки, й у ході технічного прогресу ця залежність буде зростати.Тобто інформація стала чинником, який може призвести до значних технологічних аварій, військових конфліктів та поразок у них, дезорганізувати державне управління, фінансову систему, роботу наукових центрів, і чим вищий рівень інтелектуалізації та інформатизації суспільства, тим потрібнішою стає надійна інформаційна безпека, оскільки реалізація інтересів, людей та держав все більше здійснюється за допомогою інформатизації. З урахуванням майбутнього розвитку інформатизації, проникнення інформаційних технологій у найважливіші сфери життя суспільства необхідно передбачити перехід від принципу ґарантування безпеки інформації до принципу інформаційної безпеки. В повсякденному житті інформаційна безпека розуміється лише як необхідність боротьби з відтоком закритої (таємної) інформації, а також з розповсюдженням хибної та ворожої інформацій. При цьому зачіпаються усі компоненти інформаційного потенціалу держав: інформація і її інформаційні носії, центри зосередження інформації; наукові і всі інші кадри - творці та споживачі інформації; технічні засоби збору, переробки, накопичення, збереження і передачі інформації; програмно-математичні засоби; інфраструктура всебічних систем управління; органи управління інформаційними ресурсами держави. Основними складовими ІВД потрібно вважати інтегруючі воєдино, наступні види дій (протидій), що ще недавно вважалися самостійними: розвідку (протидію розвідці супротивника, включаючи маскування і дезінформацію); РЕБ (забезпечення поміхозахисту, поміхостійкості власної зброї від засобів РЕБ супротивника); звязок, передачу даних (порушення систем звязку і обміну даними супротивника); автоматизоване управління військами і зброєю (протидія автоматизованим системам управління противника); розпізнання державної приналежності обєктів військового призначення, їх ідентифікація (протидія супротивнику у вирішенні аналогічних завдань); навігаційне забезпечення своїх військ (сил) і засобів (зрив навігаційного забезпечення супротивника); психологічне забезпечення власних військ (сил) (психологічне придушення супротивника).Завдання цих традиційних видів воєнної діяльності, що розглядаються не тільки в рамках відповідних систем, але і в інтегрованій "системі систем", стають завданнями ІВД.Існують деякі загрози, на які наражається установа, впроваджуючи доступ до Інтернету своїм співробітникам. Довгий час більша частина керівників установ та фірм були категоричними противниками підєднання корпоративної мережі установи до Інтернет. Проте, тепер почали зявлятися керівники, які вважають, що Інтернет на робочих місцях є ознакою технологічності фірми, її респектабельності та процвітання. Вступає у дію закон - чим швидше підєднання до Інтернету - тим більше трафіку витрачається намарно (викачування одного фільму з Інтернету може коштувати значно дорожче ліцензованої копії на DVD).Інтернет є джерелом різноманітних загроз для компютерної мережі та обладнання підприємства. Часто такі конфлікти набувають однієї з наступних форм: відповідальність підприємства перед законом та спільнотою за зловмисні дії працівників (спроби злому, спаму, порушення законів в Інтернет і т.п.); падіння престижу підприємства - через недолугу поведінку співробітників в Інтернет (наприклад некоректні повідомлення на форумах); відповідальність підприємства за певні упущення, які інакше могли б бути прихованими (наприклад, виявлення неліцензійних копій ПЗ при спробі автоматичної реєстації у виробників); порушення авторських прав (працівники можуть використовувати Інтернет для завантаження неліцензійного ПЗ, баз даних, музики, фільмів, художніх творів).Інформаційний суверенітет та інформаційна безпека України гарантуються і забезпечуються Конституцією України, Законом України "Про Інформаційний суверенітет та інформаційну безпеку України", Законами України “Про інформацію”, “Про друковані засоби масової інформації (пресу) в Україні”, “Про телебачення і радіомовлення”, “Про авторське право та суміжні права”, “Про державну таємницю”, “Про захист інформації в автоматизованих системах”.

План
План

Вступ

1. Інформаційна безпека та інформаційна війна

2. Безпека компютерних мереж: практичні аспекти захисту

3. Інформаційна безпека України. Законодавство про інформаційний суверенітет та інформаційну безпеку України

4. Забезпечення інформаційної безпеки в Україні

Висновки

Література інформаційний безпечний державний

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?