Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
1. Виды угроз безопасности ЭИС 2. Методы и средства защиты информации в экономических информационных системах 3. Основные виды защиты, используемые в АИТ Заключение Список литературы Введение Информация - это организованный процесс создания условий для удовлетворения информационных потребностей граждан и организаций. Защита информации (ЗИ) - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Система - это совокупность взаимосвязанных элементов, подчиненных единой цели. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации. В этом смысле сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы принято делить на: · случайные, или непреднамеренные, · умышленные. ü Источником случайных, или непреднамеренных, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. ü Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на: активные и пассивные. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. 2.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы