КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Проблемы в области защиты информации
Введение На тему: Проблемы и меры защиты информации РЕФЕРАТ
Выполнил: студент группы ГК-32 Абильдаев С.Ж. Проверил: преподаватель Бабкенова Л.Т.
Астана-2014
Содержание: 1) Ведение 2) Проблемы в области защиты информации 3) Подсистема защиты информации 4) Архитектура подсистемы защиты информации 5) Контроль доступа к ресурсам 6) Заключение 7) Список литературы
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранящейся в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информационных ресурсов. Все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной задачи обеспечения безопасности системы (в редком случае, некоторого ограниченного набора задач). Так, организациям, заинтересованным в сохранении каких-либо тайны или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) приходится реализовывать целый набор мер, чтобы оградить себя от "компьютерных" преступлений. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы для уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
· нарушение конфиденциальности информации;
· нарушение целостности информации;
· нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются:
· защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
· идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);
· обеспечение в системах связи и передачи данных защиты от появления дезинформации;
· создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
· защита информации в телекоммуникационных сетях;
· разработка правовых аспектов компьютерной безопасности.
Дата добавления: 2015-05-07; Просмотров: 521; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |