Содержание
1. Основы информационной 6езопасности
2. Информационные технологии и право
3. Уровни защиты информации
4. Признаки компьютерных преступлений и меры защиты от них
Возможно вы искали - Дипломная работа: Криптографічні методи захисту інформації
5. Технологии компьютерных преступлений и злоупотреблений
6. Методы совершения компьютерных преступлений
7. Признаки уязвимых мест в информационной безопасности
8. Меры защиты информационной безопасности
9. Понятие пароля
Похожий материал - Контрольная работа: Напрямки еволюції інтелектуальних мереж та шляхи інтеграції інтелектуальної мережі та мережі Internet
1. Основы информационной 6езопасности
В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных "взломах" банков, росте компьютерного пиратства, распространении компьютерных вирусов.
Число компьютерных преступлений растет, также увеличиваются масштабы компьютерных злоупотреблений. Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше.
Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Очень интересно - Реферат: Обработка изображений с использованием расширения процессора
Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
· доступность - возможность за разумное время получить требуемую информационную услугу;
· целостность - ее защищенность от разрушения и несанкционированного изменения;
· конфиденциальность — защита от несанкционированного прочтения.
Вам будет интересно - Курсовая работа: Обработка матриц
Кроме того, информационные системы должны использоваться в соответствии с существующим законодательством. Данное положение, разумеется, применимо к любому виду деятельности, однако информационные технологии специфичны в том отношении, чет развиваются исключительно быстрыми темпами. Почти всегда законодательство отстает от потребностей практики, и это создает в обществе определенную напряженность. Для информационных технологий подобное отставание законов, нормативных; актов, национальных и отраслевых стандартов оказывается особенно болезненным.
Формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
1. Законодательный (законы, нормативные акты, стандарты и т.п.).
2. Административный (действия общего характера, предпринимаемые руководством организации),
3. Процедурный (конкретные меры безопасности, имеющие дело с людьми),
Похожий материал - Курсовая работа: Обработка матриц
4. Программно-технический (конкретные технические меры).
2. Информационные технологии и право
Важнейшим аспектом решения проблемы информационной безопасности являетcя правовой.
Соответствующее законодательство довольно быстра развивается, в нем стараются учитывать развитие компьютерной техники и телекоммуникаций, но, естественно, не успевают в силу разумного консерватизма, предполагающего создание новых правовых механизмов при условии накопления некой "критической массы" правоотношений, требующих урегулирования. В России аналогичное законодательство чаще всего называется "законодательством в сфере информатизации" и охватывает, по разным оценкам, от 70 до 500 нормативно-правовых актов.