Введение
1. Классификация информационных угроз
2. Компьютерные вирусы
3. Классы информационной безопасности
4. Методы защиты информации
5. Защита систем электронного документооборота
6. Заключение
7. Список литературы
Реферат|Информатика
Авторство: Telesammit
Год: 2016 | Страниц: 13
Введение
1. Классификация информационных угроз
2. Компьютерные вирусы
3. Классы информационной безопасности
4. Методы защиты информации
5. Защита систем электронного документооборота
6. Заключение
7. Список литературы
По ряду причин безопасность информации можно отнести к историческим категориям. Если кто-то полагает, что проблемы информационной безопасности возникли с появлением компьютеров и компьютерных сетей, то этот “кто-то” сильно ошибается. Даже в доисторическую эпоху, когда не было не то что компьютеров, но даже судей и понятия презумпции невиновности, уже тогда наверняка использовалась самая древняя информационая угроза: клевета.
Посягательства на безопасность информации и методы защиты от них становятся все более разнообразными и изощренными в процессе развития общества и технических возможностей.
У информации нет ни массы, ни энергии, и поэтому ее характеристики нельзя измерить физическими приборами. Но она хранится и передается на материальных носителях (в мозгу человека, с помощью звуковых и электромагнитных волн, на бумаге, на машинных носителях). Поэтому для ее сохранности необходимо в первую очередь защищать эти носители.
Ценность информации определяется степенью ее полезности для возможных потребителей. Истинными (достоверными) можно считать только те данные, которые с достаточной точностью отражают реальности окружающего мира. Обладание своевременной и точной информацией дает ее обладателю существеннные преимущества.
Сомнительная, а тем более ложная информация, дающая искаженную картину окружающей реальности, может представлять для ее обладателя серьезную опасность. Информация, которую исказили умышленно, называется дезинформацией.
В защите информации больше всего нуждаются компьютерные системы (КС) и в том числе – компьютерные сети.
Те, кто обслуживает КС, и те, кто пользуется их услугами, тоже являются носителями информации и поэтому их тоже надо защищать от вредных воздействий.
При решении вопросов, связанных с защитой информации, нельзя забывать о противоречивости человеческого фактора: и обслуживающий персонал, и те, кто пользуется услугами КС, могут стать не только объектами, но и источниками нежелательных, опасных воздействий.
1. Азамов О. В., Будылин К. Ю., Бунев Е. Г., Сакун С. А., Шакин Д. Н. Информационная безопасность. Наука-XXI: сайт фонда содействия научным
исследованиям проблем безопасности. Материалы и публикации о безопасности. URL: http://naukaxxi.ru/materials/41/
2. Булдакова Т.И., Глазунов Б.В., Ляпина Н.С., Доклады ТУСУР, вып. № 1-2 (25), 2012
3. Классы информационной безопасности в международных стандартах. URL: http://www.arinteg.ru/articles/klassy-informatsionnoy-bezopasnosti-v-mezhdunarodnykh-standartakh-30970.html
4. Таганов Л. С., Левин В. Г. Информатика: Уч.пособие. – Кемерово: КузГТУ, Глава 2. Основы защиты информации., 2006.
Если данная работа вам не подошла, вы можете заказать помощь у наших
экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!
Оформите заказ, и эксперты начнут откликаться уже через 10 минут!