Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Топ:
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Интересное:
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Дисциплины:
2018-01-04 | 182 |
5.00
из
|
Заказать работу |
|
|
Проблема обеспечения информационной безопасности
Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения. В связи с этим особенно актуальной становится проблема обеспечения информационной безопасности.
Понятие безопасности в информационной сфере является весьма широким. В общем смысле под информационной безопасностью понимают защищенность информации от попыток несанкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обеспечивать достижение следующих целей:
· целостность данных — защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
· конфиденциальность информации;
· доступность для всех авторизованных пользователей.
--------К числу причин, приводящих к потере или нежелательному изменению информации можно отнести следующие:
1. Несанкционированный доступ к данным (случайный или умышленный):
· копирование, искажение уничтожение или подделка информации;
· ознакомление посторонних лиц с конфиденциальной информацией.
2. Некорректная работа программного обеспечения, приводящая к потере или порче данных:
· ошибки в прикладном или сетевом ПО;
· заражение систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
· отключением электропитания;
· отказом дисковых систем и систем архивации данных;
· нарушением работы серверов, рабочих станций, сетевых карт, модемов;
· сбоями кабельной системы.
4. Ошибки обслуживающего персонала или пользователей.
|
5. Неправильное хранение информации.
Конечно, универсального решения проблемы информационной безопасности, исключающего все перечисленные причины: физическую защиту данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, — нет.
В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.
Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации.
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Существуют и другие подходы к классификации средств защиты информации:
Любая из рассмотренных классификаций достаточно условна. Современные технологии развиваются в направлении синтеза различных средств защиты, и достижение требуемого уровня безопасности возможно лишь при оптимальном сочетании организационных, программных, аппаратных, физических и других методов защиты, т. е. в случае реализации системного подхода к решению проблемы информационной безопасности.
|
|
|
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!