рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Безопасность информационной работы.

Безопасность информационной работы. - раздел Образование, Информация - сбор, защита, анализ. Информация Играет Особую Роль В Процессе Развития Цивилизации. Владение Инфор...

Информация играет особую роль в процессе развития цивилизации. Владение информацион­ными ресурсами и рациональное их использова­ние создают условия оптимального управления обществом. И напротив, искажение информа­ции, блокирование ее получения, использование недостоверных данных ведут к ошибочным реше­ниям.

Одним из главных факторов, обеспечиваю­щих эффективность в управлении различными сферами общественной жизни, является пра­вильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зави­сят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности — науки, техники, производства и управления.

Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зави­симости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несо­мненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них — необходи­мость обеспечения эффективной защиты инфор­мации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, кол­лективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономи­ческой сфере, — очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оце­нивается в 9 тыс. долл. Ежегодные потери от ком­пьютерных преступлений в США и Западной Ев­ропе достигают 140 млрд. долл. По мнению аме­риканских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение не­скольких часов, 40% средних и 16% крупных ком­паний потерпят крах через несколько дней, 33% банков лопнут за 2—5 часов, 50% банков — через 2—3 дня.

Представляют интерес сведения о проблемах защиты данных, приведших к материальным по­терям в компаниях США:

· сбои в работе сети (24%);

· ошибки программного обеспечения (14%);

· компьютерные вирусы (12%);

· неисправности в компьютерах (11%);

· хищение данных (7%);

· саботаж (5%);

· несанкционированное внедрение в сеть (4%);

· прочие (23%).

Бурное развитие и распространение компью­терных систем и информационных сетей, обслу­живающих банки и биржи, сопровождается рос­том правонарушений, связанных с кражами и не­правомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.

Компьютерные преступления происходят се­годня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, слож­ностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компью­терной информации могут совершаться в форме:

· махинаций путем компьютерного манипу­лирования системой обработки данных в целях получения финансовой выгоды;

· компьютерного шпионажа и кражи про­граммного обеспечения;

· компьютерных диверсий;

· кражи услуг (времени), неправомерного ис­пользования систем обработки данных;

· неправомерного доступа к системам обра­ботки данных и «взламывания» их;

· традиционных преступлений в сфере бизне­са (экономики), совершаемых с помощью систем обработки данных.

Совершают компьютерные преступления, как правило, высококвалифицированные систем­ные и банковские программисты, специалисты в области телекоммуникационных систем. Нешу­точную угрозу информационным ресурсам пред­ставляют хакеры и крэкеры, проникающие в ком­пьютерные системы и сети путем взлома про­граммного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в ин­формационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация вы­сокоподготовленных потенциальных хакеров, ра­ботавших в организациях и ведомствах, занимав­шихся информационным пиратством на государ­ственном уровне для использования полученной с Запада информации в военных и экономичес­ких интересах.

Что же крадут хакеры? Потенциальным объ­ектом может служить любая информация, зало­женная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работо­дателю. К данной информации относятся прак­тически все сведения, составляющие коммерчес­кую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, ко­личество сотрудников и т. д.

Особо ценной является информация по бан­ковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров про­граммные продукты, оценивающиеся на совре­менном рынке в тысячи, а то и в миллионы дол­ларов.

Крэкеры — «компьютерные террористы» — занимаются порчей программ или информации с помощью вирусов — специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ — дело весьма прибыльное, так как не­которые фирмы-производители используют ви­русы для защиты своих программных продуктов от несанкционированного копирования.

Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста — дело наиболее простое и при­быльное. Внедрять соперникам спецтехнику, по­стоянно контролировать их офис на излучение с помощью специальной аппаратуры — дело доро­гостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств мо­жет в ответ затеять игру, давая ложную информа­цию. Поэтому свой хакер-программист в «стане врага» — наиболее надежный способ борьбы с конкурентами.

Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в фи­нансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

– Конец работы –

Эта тема принадлежит разделу:

Информация - сбор, защита, анализ.

На сайте allrefs.net читайте: "Информация - сбор, защита, анализ."

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Безопасность информационной работы.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Об авторе.
Игорь Николаевич Кузнецов родился 3 июля 1956 года в г. Молодечно. Окончил Донецкое выс­шее военно-политическое училище и педагогичес­кий факультет Московской военно-гуманитар­ной академии. В 1992

Логика процесса исследования.
Опираясь на систему методологических прин­ципов, исследователь определяет: — объект и предмет исследования; — последовательность их решения; — применяемые методы. Можно у

Методический замысел исследования и его основные этапы.
Замысел исследования— это основная идея, которая связывает воедино все структурные эле­менты методики, определяет порядок проведения исследования, его этапы. В замысле исс

Формулировка гипотезы.
Уяснение конкретных задач осуществляется в творческом поиске частных проблем и вопросов исследования, без решения которых невозможно реализовать замысел, решить главную проблему. В этих це

Этап I. Общее ознакомление с проблемой ис­следования, определение ее внешних границ..
На этом этапе устанавливается уровень ее раз­работанности, перспективность. Исследователь должен ясно осознавать и мотивировать потреб­ности общества в знании по данной проблеме. Соотношен

Этап II. Формулирование целей исследования.
Цели исследования выступают как достиже­ние неких новых состояний в каком-либо звене исследовательского процесса или как качествен­но новое состояние — результат преодоления про­тиворечия между дол

Этап III. Разработка гипотезы исследования.
Гипотеза исследования становится прообра­зом будущей теории в том случае, если последую­щим ходом работы она будет подтверждена. Поэ­тому при разработке гипотезы исследователь дол­жен иметь в виду

Этап IV. Постановка задач исследования. Кон­статирующий эксперимент.
Гипотетически представленные внутренние механизмы функционирования исследуемого яв­ления, предположительно описанные существен­ные его характеристики соотносятся с целями исследования, т. е. конечн

Этап V. Вид преобразующего эксперимента и его организация.
Новый этап движения научного поиска насту­пает после сформулирования исследовательских задач. Должен быть представлен полный перечень существенных условий, как поддающихся регу­лированию, так и доп

Этап VI. Организация и проведение экспери­мента.
Организация и проведение эксперимента на­чинается с испытательной проверки эксперимен­тальной документации: исследовательских мето­дик, вопросников, анкет, программ бесед, таблиц или матриц для рег

Этап VII. Обобщение и синтез эксперименталь­ных данных.
На предшествующих этапах аналитическая стадия исследования закончилась. На этапе обоб­щения и синтеза экспериментальных данных на­чинается воссоздание целостного представления об исследуемом объект

Применение логических законов и правил.
Текст аналитической работы отличается от всякого другого прежде всего своей логичностью. Поэтому какие бы ошибки с точки зрения логи­ки ни делали авторы диссертационных работ при описании хода иссл

Информационная работа.
Информация — это сведения о значимых фак­тах (лицах, действиях, организациях, событиях), которые служат основой для принятия решений о проведении административных, орган

Аналитическая работа.
Аналитическая работа — составная часть творческой деятельности. Она предназначена для оценки информации и подготовки принятия ре­шений. Составляет основное содержание по

Основные этапы информационно-аналитической работы.
Этап 1. Общее знакомство с проблемой.Оз­накомление с проблемой в целом, а также со смежными вопросами, изучение которых может оказаться полезным; составление общего плана работы с

Этап 3. Сбор фактов.
Этап 4. Истолкование фактов.Так кратко можно назвать процесс изучения и обработки фактов с целью выжать из них все, что они зна­чат. Этот этап включает оценку, классификацию, анали

Аналогия как метод. От известного к неизвестному.
Аналогия — один из самых полезных методов информационной работы. Мы часто прибегаем к аналогии в нашей повседневной жизни. Иногда нам не удается использовать вс

Известным способом упрощенного использова­ния метода аналогии является процентный метод.
Отправляясь от известных сведений, например о торговле, ценах, производстве за текущий год, мы определяем соответствующие цифры для сле­дующего года, устанавливая, что они составят 90 или 150% или

Проверка по аналогии.
Метод аналогии можно использовать в каче­стве эффективного средства проверки правиль­ности выработанных методов оценки положения в стране. В некоторых случаях, когда положение в ино­странн

Изучение отдельных случаев как метод информационно-аналитической работы.
В исследовательской работе в области обще­ственных наук часто применяются два совершен­но противоположных метода: метод статистичес­кого анализа и метод изучения отдельных случаев. Эти методы разли

Планирование работы.
План— это схематически записанная сово­купность коротко сформулированных мыслей-заголовков, это «скелет произведения». Приме­ром плана к книге, правда очень общего, отмеча­ющего ли

Достоинства плана.
Удачно составленный план прочитанной кни­ги говорит в конечном итоге об умении анализи­ровать текст, о степени усвоения его содержания. Планимеет ряд достоинств, которые в

Начало работы.
План помогает активно читать источник, и нет смысла откладывать его составление до по­вторного чтения, как иногда советуют. Это ухуд­шило бы первоначальное восприятие материала

Способы работы.
Иногда в начале работы уже по характеру ма­териала и целям составления плана видно, что он должен быть сложным, но порой это становится ясно не сразу, а лишь в ходе его написания. Составля

Запись планов.
Чтобы избежать нерационального переписы­вания, главные заголовки сложного плана выде­ляют из подробного простого, подчеркивая часть пунктов. Если сделать этого нельзя, заголовки выписывают в отдель

Ограниченность применения.
Читателю полезно знать о тех недостатках плана, которые ограничивают применение этой формы записи как независимой. План говорит лишь, о чем сказано в источни­ке, но не дает сведений о том,

Поиск информации.
Умственный труд в любой его форме всегда связан с поиском информации. Тот факт, что этот поиск становится сейчас все сложнее и сложнее, в доказательствах не нуждается. Услож­няется сама система пои

Документальные источники информации.
Под «источником научной информации» по­нимается документ, содержащий какое-то сооб­щение, а отнюдь не библиотека или информаци­онный орган, откуда он получен. Это часто пута­ют. Документальные исто

Организация справочно-информационной деятельности.
Приступая к поиску необходимых сведений, следует четко представлять, где их можно найти и какие возможности в этом отношении имеют те организации, которые существуют для этой цели, — библиотеки и о

Каталоги и картотеки.
Каталоги и картотеки— это принадлежность любой библиотеки и справочно-информационных фондов бюро научно-технической информа­ции. Под каталогом понимается перечень доку­мента

Библиографические указатели.
Рост научной и технической литературы дела­ет очень важной проблему «ключа» к ней. Таким ключом служат библиографические указатели — перечни литературы, составленные по тому или иному принципу. Биб

Последовательность поиска документальных источников информации.
При описании каталогов, картотек, библио­графических указателей и информационных из­даний все время подчеркивалось, насколько важ­но иметь исчерпывающее представление о всех их видах и стараться ис

Работа с книгой.
Умение работать с книгой — это умение пра­вильно оценить произведение, быстро разобрать­ся в его структуре, взять и зафиксировать в удобной форме все, что в нем оказалось ценным и нужным.

Техника чтения.
Одной из особенностей чтения специальной литературы является то, что оно протекает в оп­ределенной последовательности: сначала предва­рительное ознакомление с книгой и только после этого ее тщатель

Записи при чтении.
Чтение научной и специальной литературы, как правило, должно сопровождаться ведением записей. Это непременное условие, а не вопрос вкуса или привычки. Необходимость ведения за­писей в процессе чтен

Документ подготовлен не исследователем
Важная характеристика такого рода письмен­ных документов состоит в том, что исследователь не осуществляет никакого контроля над спосо­бом составления документов и должен отбирать все, соответствующ

Предметы.
Аспекты их изучения. Предметы, которые изу­чают с такой тщательностью этнографы, следует рассматривать под различными углами зрения. С одной стороны, установлению уровня эволю­ции определенн

Иконография.
Она охватывает всю изобразительную доку­ментацию, кроме фотографий, то есть рисунки, гравюры, картины и т. д. Такая документация об­ладает большой ценностью в плане изучения про­шлого, поскольку он

Кино, телевидение, радио, звукозаписи.
Среди трудностей, которые имеют место в процессе наблюдения в области наук, изучающих человека, можно указать на недостатки наших органов чувств и на отсутствие объективности у наблюдателя. С помощ

Разные методы.
Исторический метод ставит проблему валидности в трех аспектах: · Подлинность текста и установление его ав­тора. Исследователь должен быть уверен, что до­кумент

Лингвистический метод
· За последние годы шагнул далеко вперед и еще не исчерпал всех своих возможностей. По времени возникновения он может быть отнесен к числу классических, однако его специфичность и особенности эволю

Контентный анализ.
Общие понятия. Определение. Данные, которые нам представляют социальные науки, состоят в основном из сообщений — устных (тексты речей, записи бесед, разговоры) или письменных

Изучение коммуникации в рамках схемы «коммуникатор — реципиент».
В любом виде коммуникации существует коммуникатор, который отправляет сообщение, имеющее содержание и форму; такое сообщение передается с целью быть принятым, оно обращено к одному или многим рецип

Первая стадия — выбор категории.
Формулирование категорий. Катего­рии являются значимыми рубриками, согласно которым квалифицируется, а возможно, и квантифицируется содержание. Поскольку речь идет о результатах анкетировани

Вторая стадия: вопросы квантификации со­держания.
Цель анализа заключается в квантификации выбранных при помощи указанных категорий позиций по отношению к референдуму, содержа­щихся в разных рубриках газеты. Анализ ослож­нялся следующими обстоя

Тезисы.
Тезис— заключение трактата (что?). Тезис — сокращенно формулирует трактат снова (как?). Тезис — для повторения (для чего?). Тезис в записи — это положение, вбирающее в себ

Основные, простые, сложные.
Основные тезисы — это принципиально важ­ные, главные положения, обобщающие содержа­ние источника, иногда в своей совокупности но­сящие характер главных выводов. Из осн

Тезисы-цитаты.
Часть тезисов может быть записана в виде цитат. Этот метод применяют при написании ре­цензий и аннотаций для сравнения разных точек зрения, а также в тех случаях, когда необходима особая осторожнос

План, черновик и тезисы.
Предварительно составленный план оказыва­ет существенную помощь в написании тезисов, в частности, в совершенствовании формулировок. Он выступает в роли черновика при написании тезисов. Его делают н

Конспекты.
Попросите тех, кто пишет конспекты, дать определение этой формы записи. Мало кто сфор­мулирует верно. Систематическая, логическая связная запись, объединяющая план, тезисы, выписки или, по

Кратко, но убедительно.
В отличие от тезисов, содержащих только основные положения, и выписок, которые отобра­жают материал в любых соотношениях главного и второстепенного, конспекты при обязательной краткости содержат не

Рефераты.
Слово «реферат» в переводе с латинского бук­вально означает «пусть он доложит». Рефератпри индивидуальной работе с литера­турой представляет собой краткую «обогаще

Текст записей.
Недаром говорят: порядок в записи — поря­док в голове. Кроме очевидного влияния на логи­ку изложения, организация текста влияет и на содержание записи и на удобство пользования ею. И все это, в кон

Источники информации.
Для решения любой проблемы требуется оп­тимальная информация. Однако то, что кому-то представляется информацией, прочими может восприниматься как никчемный и довольно-таки заурядный шум. И

Взятие информации из документов.
Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным сви­детельствам.

Принципы оценки и анализа информации.
Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих дело­вых неудач заключаетс

Информационная безопасность организации (учреждения).
Под безопасностью автоматизированной ин­формационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный про­цесс функциониро

Элементы системы безопасности.
Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхую­щихся. От

Внешняя безопасность
Различные неприятности могут возникнуть при общении с обычными людьми и госструкту­рами, но многое здесь можно предвидеть и избе­жать, используя банальный принцип трех «не»: не раздражать, не связы

Внутренняя безопасность.
Контакты в собственной среде нельзя рас­сматривать как гарантированно безопасные. По­мните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».

Локальная безопасность.
Лучшей гарантией успеха является обычно подстраховка, и потому любые действия желатель­но осуществлять с учетом всех возможных непри­ятностей со стороны противника или случайно подвернувшихся свиде

Использование телефона.
А. ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ: — стараться обговаривать время чужих и соб­ственных звонков и ограничивать частоту кон­тактов; — не злоупотреблять беседами по собствен­ному те

Организация встреч.
Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и возможного контроля его чужа­ками. А.

Виды угроз информационным объектам.
Общая классификация угроз автоматизирован­ной информационной системе объекта выглядит следующим образом: · Угрозы конфиденциальности данных и про­грамм. Реализуются при несан

Методы и средства обеспечения информационной безопасности организации (фирмы).
Методами обеспечения защиты информации являются следующие: препятствие, управление до­ступом, маскировка, регламентация, принуждение и побуждение. Препятствие — метод физичес

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги