Роль специалиста по защите информации для экономики России - Реферат

бесплатно 0
4.5 109
Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.


Аннотация к работе
В последнее время люди слишком часто стали употреблять такие термины, как «информация» и «специалист по защите информации», но не многие в этом действительно разбираются. Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы и задачи защиты информации, а также решает некоторые уникальные вопросы по этому поводу. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.Информация в переводе с латинского information означает «ознакомление, разъяснение, изложение». Информация существует в различных формах. Термин «информация» становится универсальным, он обозначает любые сведения о ком-либо или о чем-либо, получаемые из любого источника в любой форме: письменной, устной, визуальной и т.п. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.Можно выделить несколько исторических этапов развития «информационной безопасности»: I этап - до 1816 года. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих жизненное значение. II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро-и радиосвязи . III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств . IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых информационных технологий. Доступность средств вычислительной техники и, прежде всего персональных компьютеров привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем, как со злым умыслом, так и чисто «из спортивного интереса».[3] Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу. Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов). Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба. Касперский, руководитель антивирусных исследований компании «Лаборатория Касперского», сказал: «…за последнее время проблема защиты от внутренних угроз вышла на первый план в списке «головной боли» специалистов по IT-безопасности …Для минимизации риска внутренних угроз организациям необходимо реализовывать комплекс мер технического и организационного плана.С увеличением масштабов распространения и использования ЭВМ и информационных сетей усиливается роль различных факторов, вызывающих утечку, разглашение и несанкционированный доступ к информации. К ним относятся: несанкционированные и злоумышленные действия персонала и пользователя; Из отчета, сделанного компанией INFOWATCH (российская компания, выпускающая средства предотвращения утечки конфиденциальной информации, созданная в 2003 году на базе «Лаборатории Касперского »), касающегося исследования утечек за 2009 год, видно, что количество случаев попадания важной информации в чужие руки, т.е. утечек информации, постоянно растет. В отчете говорится, что информацию могут «слить» как специально (ради денег, нового рабочего места, из мести), так и случайно. Джулиан Ассанж, основатель этого сайта, своих информаторов не раскрывает, но говорит, что информация «получена из серьезного источника».Существуют три базов

План
Оглавление

1. ВВЕДЕНИЕ

2. ЗАЩИТА ИНФОРМАЦИИ

2.1 Понятие и сущность информации

2.2 Исторические этапы развития информационной безопасности

2.3 Необходимость информационной безопасности

2.4 Виды угроз и способы защиты

2.5 Утечки информации. Последствия утечек информации

2.6 Принципы информационной безопасности

2.7 Классификация средств защиты информации

2.8 Цель информационной безопасности

3. ЗАКЛЮЧЕНИЕ

4. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?