КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные составляющие информационной безопасности
Кому адресован Путеводитель «Путеводитель по спорам в сфере госзаказа» ориентирован на юристов и специалистов по госзаказу как организаций — участников закупок, так и заказчиков. Новый Путеводитель стал седьмым в ряду Путеводителей КонсультантПлюс для юристов. Таким образом, специалистам юридического профиля теперь доступно еще больше информации в системе для решения профессиональных задач.
14. Основные аспекты понятия «информационная безопасность». Безопасность информации (при применении информационных технологий) (англ. IT security)[5] — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли). Выделяют и другие не всегда обязательные категории модели безопасности: · неотказуемость или апеллируемость — невозможность отказа от авторства; · подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий; · достоверность — свойство соответствия предусмотренному поведению или результату; · аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
15. Возможности и преимущества использования компьютерных технологий в юридической деятельности. Развитие прогресса в науке и технике идет в направлении новых информационных технологий. Возникли понятия компьютерной преступности, интернет преступности, информационной наркомании. Стремительно растет число преступлений в сфере интеллектуальной собственности и высоких (информационных) технологий. Перед правоохранительными органами РФ стала неотложная задача: на высоком профессиональном уровне раскрывать преступления в сфере высоких технологий. Государство в выполнении такой своей важнейшей функции, как обеспечение законности и правопорядка, стремиться использовать достижения научно-технического развития. Цель данной работы - рассмотреть политику государства в сфере информации и выделить ее ключевые элементов. Уровень развития информационного пространства стал решающим образом воздействовать на все стороны нашей жизни - политику, экономику, культуру.
Дата добавления: 2017-01-14; Просмотров: 165; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |