Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды угроз безопасности ИС и ИТ. Методы и средства защиты информации




Информация, как экономическая категория. Информационные потенциал и ресурсы общества – как стратегические факторы развития. Требования современного бизнеса к информационным ресурсам.

В настоящее время инф-я рассматрив-ся в качестве одного из основных ресурсов развития об-ва. Эконом-я деят-ть хозяйств-го субъекта связана с разного рода инф-ей, кот-я сопровождает и отражает процессы произ-ва, распредел-я, обмена и потребления материал-х благ и услуг.Эконом-я инф-я яв-ся важнейшей составной частью управлен-й инф-и. Инф-я необ-ма для решения коммерч-х и администр-х задач управления эконом-ми объектами (п/п-ми, фирмами и др.), для управления социа-ми, производ-ми и хозяйст-ми процессами. Инф-е потоки служат основой для создания моделей маркет-й, финан-й, кредит-й, инвес-й и др. видов деят-ти эконом-х объектов. На основе использ-я этих моделей можно не т/о сделать выводы о поведении объекта в тех или иных условиях функционир-я, но и поставить экспер-ты, позволяющие предвидеть возможное состояние объекта в измененной ситуации. Эксперименты с моделями производятся с использ-ем инф-х технологий на ПК и не наносят вреда реальному объекту. Разработка и испол-е моделей основ-ся н полноценности инф-и об объекте, своеврем-ти, достоверности и полноте. В менеджменте к инф-м потокам предъявляются особые требования: 1. инф-я д. б. полной, достаточной ля оценки сильных и слабых сторон орг-и в социуме; 2. она д. служить для оценки конкуренции, технологии, снабжения; 3. необ-ма подробная инф-я о постащиках и клиентах; 4. инф-я д. б. разносторонней и включать область финансов, маркетинга, произ-ва, научных исследований, труд-х ресурсов, социальной и эконом-й политики; 5. в инф-и д. отраж-ся аспекты структурир-я субъектов и объектов управления и опред-и роли каждого; 6. для руковод-ва испол-ют большие объемы разнооб-й инф-и, что ведет к необ-ти орг-и удобного поиска и доступа; 7. многократность использ-я инф-и для проведения анализа динамики процессов и сравнения резултатов; 8. подробное ведение окументации с целью орган-и контроля и плановой отчетности; 9. научный подход к руков-ву требует создания инф-х моделей, основанных на матем-й, статис-й и стохаст-й обработке результатов управления.

 

Инф-ция явл-ся очень важным фактором использ-ем при принятии реш-ий. В совр.условиях возникают угрозы, направ-е на изм-ие свойств, к-ые м/б умышленные и неумышленные. Различают:

1) пассивные угрозы, к-ые направ-ны на несанкционир-ое исп-ие инф-цион.рес-сов не затрагивая при этом сами рес-сы. Это прослушивание каналов связи.

2)активные угрозы имеют целью нарушение нормаль-го функционир-ия системы. Это нарушение линий связи, вывод из строя компьютера, операц-ой системы ЭВМ. Источником этих угроз м/т яв-ся или взломщики или компьютерные программы.

Конкур-ы:

-внешние условия, н-р, стихийные бедствия;

-внутренние исходят из персонала данной орг-ции и опр-ся социальной напряж-стью;

к основным угрозам инф-ции относят: утечка инф-ции, компромитация данных, несанкционирован-ое исп-ние, ошибочное исп-ние, несанкционирова-й обмен инф-цией, нарушение правил инф-цион.обслуживания, незаконное исп-ние привелегий.

Методы и ср-ва защиты инф-ции:

1)технические ср-ва – защита каналов связи: компьютеров от условий припятствующих норм-му функц-ию(инф-ция кодируется с целью зн-ного усложенния расшифровки инф-ции). Сущ-ет 2 подхода к шифровке:

а)сииметрическое(классическое) шифорвание – для кодирования и декодирования испол-ся 1 и тот же ключ;

б)ассиметрическое – сообщение шифруется одним ключом, а дешифруется другим ключлм.

Ключ шифорвания открыт, а дешифорвания закрыт.

2)антивирусные программные ср-ва. Есть тело вируса, к-ое иссл-ся и обезопасивается и помещается в компьютер.

Всегда должна существовать служба безопас-сти, к-ая продум-ет наиболее безопас-ную стр-ру, методы и разраб-ть комплекс орг., технич., метод-их способов защиты.

Защита инф-ции – защита от нападения.

 




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 429; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.