рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Четыре уровня защиты информации

Четыре уровня защиты информации - раздел Информатика, Введение в информационную безопасность Предотвращение - Только Авторизованный Персонал ...


Предотвращение
- только авторизованный персонал имеет доступ к информации и технологии
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены
Ограничение- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению

Ранее контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Трудно обобщать, но теперь компьютерным преступником может быть...

· конечный пользователь, не технический служащий и не хакер

· тот, кто не находится на руководящей должности

· тот, у кого нет судимостей

· умный, талантливый сотрудник

· тот, кто много работает

· тот, кто не разбирается в компьютерах

· тот, кого вы подозревали бы в последнюю очередь

· именно тот, кого вы взяли бы на работу

– Конец работы –

Эта тема принадлежит разделу:

Введение в информационную безопасность

Компьютеры преступления признаки уязвимости и меры защиты... Работа с критической конфиденциальной секретной информацией требует... Информационная Эра привела к значительным изменениям в способе выполнения своих обязанностей для большого числа...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Четыре уровня защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Некоторые причины, по которым люди совершают компьютерные преступления
Помимо запланированных атак на сети с целью несанкционированного доступа к конфиденциальной информации, фальсификации или разрушения информации, выполняемой профессионалами, наиболее часто встречаю

Причины уязвимости системы доступа к информации
Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности. 1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответс

Мероприятия по обеспечению информационной безопасности
1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Не оставляйте на рабочем столе важные документы. Архивируйте с использованием пароля или криптографируйте ко

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги