Роль специалиста по защите информации для экономики России - Реферат

бесплатно 0
4.5 109
Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В последнее время люди слишком часто стали употреблять такие термины, как «информация» и «специалист по защите информации», но не многие в этом действительно разбираются. Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы и задачи защиты информации, а также решает некоторые уникальные вопросы по этому поводу. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.Информация в переводе с латинского information означает «ознакомление, разъяснение, изложение». Информация существует в различных формах. Термин «информация» становится универсальным, он обозначает любые сведения о ком-либо или о чем-либо, получаемые из любого источника в любой форме: письменной, устной, визуальной и т.п. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.Можно выделить несколько исторических этапов развития «информационной безопасности»: I этап - до 1816 года. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих жизненное значение. II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро-и радиосвязи . III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств . IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых информационных технологий. Доступность средств вычислительной техники и, прежде всего персональных компьютеров привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем, как со злым умыслом, так и чисто «из спортивного интереса».[3] Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу. Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов). Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба. Касперский, руководитель антивирусных исследований компании «Лаборатория Касперского», сказал: «…за последнее время проблема защиты от внутренних угроз вышла на первый план в списке «головной боли» специалистов по IT-безопасности …Для минимизации риска внутренних угроз организациям необходимо реализовывать комплекс мер технического и организационного плана.С увеличением масштабов распространения и использования ЭВМ и информационных сетей усиливается роль различных факторов, вызывающих утечку, разглашение и несанкционированный доступ к информации. К ним относятся: несанкционированные и злоумышленные действия персонала и пользователя; Из отчета, сделанного компанией INFOWATCH (российская компания, выпускающая средства предотвращения утечки конфиденциальной информации, созданная в 2003 году на базе «Лаборатории Касперского »), касающегося исследования утечек за 2009 год, видно, что количество случаев попадания важной информации в чужие руки, т.е. утечек информации, постоянно растет. В отчете говорится, что информацию могут «слить» как специально (ради денег, нового рабочего места, из мести), так и случайно. Джулиан Ассанж, основатель этого сайта, своих информаторов не раскрывает, но говорит, что информация «получена из серьезного источника».Существуют три базов

План
Оглавление

1. ВВЕДЕНИЕ

2. ЗАЩИТА ИНФОРМАЦИИ

2.1 Понятие и сущность информации

2.2 Исторические этапы развития информационной безопасности

2.3 Необходимость информационной безопасности

2.4 Виды угроз и способы защиты

2.5 Утечки информации. Последствия утечек информации

2.6 Принципы информационной безопасности

2.7 Классификация средств защиты информации

2.8 Цель информационной безопасности

3. ЗАКЛЮЧЕНИЕ

4. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?