рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Введение в информационную безопасность

Введение в информационную безопасность - раздел Информатика, Введение В Информационную Безопасность Компьютеры: Преступления, При...

Введение в информационную безопасность

Компьютеры: преступления, признаки уязвимости и меры защиты

Работа с критической (конфиденциальной, секретной) информацией требует правильного обращения с документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами.

Информационная Эра привела к значительным изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Исходя из изложенного становится ясно, что информация - это ресурс, который надо защищать.

Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

Так, как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Число компьютерных преступлений (несанкционированных действий) растет, также увеличиваются масштабы компьютерных злоупотреблений. Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя. Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок персонала еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерными технологиями.

Основной причиной наличия потерь, связанных с компьютерными технологиями, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

Четыре уровня защиты информации

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению Ранее контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал…

Некоторые причины, по которым люди совершают компьютерные преступления

· личная или финансовая выгода · развлечение · месть

Причины уязвимости системы доступа к информации

1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность. 2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные… 3. Удаленные терминалы и компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на…

Мероприятия по обеспечению информационной безопасности

Идентификация пользователей Обеспечьте, чтобы пользователи выполняли процедуры входа в компьютер, и… Аутентификация пользователей

– Конец работы –

Используемые теги: Введение, информационную, Безопасность0.064

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Введение в информационную безопасность

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

ЛЕКЦИЯ–ВВЕДЕНИЕ Тема лекции: Введение в дисциплину Безопасность жизнедеятельности . Взаимодействие человека и окружающей среды
Тема лекции Введение в дисциплину Безопасность жизнедеятельности... Цель лекции изучить источники возникновения развитие науки Безопасность жизнедеятельности е исторические основы...

Введение в информационную безопасность
Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации,… Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных…

Введение в Интернет и безопасность в нем
Интернет Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCPIP. Вначале Интернет был создан для улучшения… В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа… Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTPПростой Протокол…

Реферат по курсу безопасность жизнедеятельности Тема: Безопасность мобильных телефонов.
Поэтому пока не заметны особенно вредные массовые последствия работы мощных радиостанций и мощных телецентров, хотя их мощность составляет десятки и… Все остальные источники излучения (сам передатчик, гетеродины приемника,… Эти изменения, как правило, необратимы. Данный процесс сопровождается резью в глазах и шумом в голове. Воздействие…

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Деятельность человека. Классификация и безопасность
Д человеческая форма активного отношения к окружающему миру содержание которой составляет его целесообразное изменение и... Виды труда... физический...

Тема 1. ВВЕДЕНИЕ В ИНФОРМАТИКУ
На сайте allrefs.net читайте: Тема 1. ВВЕДЕНИЕ В ИНФОРМАТИКУ.

ВВЕДЕНИЕ В ЯЗЫКОЗНАНИЕ
Магнитогорский государственный университет... Т В Емец... ВВЕДЕНИЕ В ЯЗЫКОЗНАНИЕ...

ВВЕДЕНИЕ В СЛАВЯНСКУЮ ФИЛОЛОГИЮ
Государственное образовательное учреждение... высшего профессионального образования... САМАРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ...

ВВЕДЕНИЕ В профессиональную деятельность
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования... Хабаровская государственная академия экономики и права...

0.034
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам