Автор работы: Пользователь скрыл имя, 23 Июня 2015 в 14:04, творческая работа
Бурное развитие процессов автоматизации и проникновения компьютеров во все аспекты жизни привели к появлению целого ряда проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить действия, которые представляют собой угрозу для информационной безопасности.
1. Введение
2. Защита информации
3. Проблема защиты информации
4. Заключение
Версия шаблона |
2.1 |
ЦДОР |
Ковровский |
Вид работы |
Творческое эссе |
Название дисциплины |
Современные информационные технологии и сети |
Тема |
Защита информации в Интерне |
Фамилия |
Шингаркина |
Имя |
Татьяна |
Отчество |
Юрьевна |
№ контракта |
1550012400201005 |
1. Введение
2. Защита информации
3. Проблема защиты информации
4. Заключение
Введение
Бурное развитие процессов автоматизации и проникновения компьютеров во все аспекты жизни привели к появлению целого ряда проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить действия, которые представляют собой угрозу для информационной безопасности. Особая роль в этом сыграли появления персонального компьютера (далее по тексту - ПК), что сделало компьютеры, программное обеспечение и другие информационные технологии доступными для широкой пуюлики. Широкое распространение ПК и невозможности проведения эффективного контроля их использования привели к снижению уровня безопасности информационных систем. В нынешней ситуации, обработка данных проблема информационной безопасности одна из важнейших проблем национальной экономики. Решение проблемы плохой информационной безопасности предполагает комплекс мер. Прежде всего, такие действия правительства, как развитие системы классификации, документирования информации и защита методов, правил доступа к данным и наказания нарушителей информационной безопасности.
Защита информации
1. Формирование государственных
информационных источников
2. Личные данные относится
к конфиденциальной информации.
Сбор, хранение, использование и
распространение
Есть некоторые категории личной информации:
- информация, которая
не должна быть обнародована
в соответствии с
- конфиденциальная, деловая информации;
- информация, которая
касается личной жизни
- информация о финансовых учреждений.
3. Разработка и производство
информационных систем все
Проблема защиты информации
1. Проблема информационной
безопасности является
2. Есть некоторые правовые
аспекты защиты информации, которые
могут возникнуть при злонамеренном
использовании компьютерной
- правовые вопросы защиты информационного поля от взломов;
- безопасность хранимой
информации от
- установление юридически закрепленных правил и методов защиты авторских прав;
- правовая защита интересов экспертов, которые проходят свои знания к базам данных;
- установка правовых
норм и юридической
Отсутствие надлежащего учета и контроля, низкий уровень работы и производственного персонала дисциплина, доступ посторонних лиц к вычислительным источников создать условия для злоупотребления и вызывать трудности их обнаружения. В каждом вычислительном центре это обычная установить и строго соблюдать регламент доступа к различных официальных номеров для сотрудников любых категорий.
3. Основная цель защиты
информации является
Компьютерные преступления определение развитие компьютерных технологий и его широкое применение привели к появлению и распространению компьютерных преступлений. Такая ситуация вызывает тревогу среди тех организаций и законодательных учреждений, которые используют компьютерные технологии и, конечно, люди, которые используют новые информационные услуги в домах. Термин «компьютерные преступления» был впервые использован в начале 70-х. Тем не менее, дискуссии, касающиеся его по-прежнему актуальны. Верхняя вопрос этих дискуссий является «Что противоправные действия вытекают из компьютерных преступлений». Звание определений компьютерной преступности был собран. Это часто относится к преступлениям, прямо или косвенно связанных с электронно-вычислительных машин и который включает в себя ряд незаконных действий, совершенных с помощью электронной системы обработки данных или против него. Другие считают, что компьютерные преступления является любое действие, которое идет вместе с нарушать имущественные права и выполнил с помощью компьютеров. Третьи считают, что компьютерные преступления можно определить как всех умышленных и незаконных действий, которые приводят к причинение вреда имущества, с помощью компьютеров тоже.
Существуют следующие формы компьютерной преступности: Компьютерное искусство, экономический шпионаж, саботаж, компьютер вымогательство, «хакеры». Главный герой в совершении компьютерных преступлений в сфере бизнеса становится высококвалифицированные «белые воротнички» из сотрудников пострадавшей организации. В соответствии с MIS Traiding института (США), они получают 63% от всех причин, рассматривая преступления и злоупотребления. Более 36% сотрудников правоохранительных совершении связаны с персоналом, который не связанных с компьютерной обслуживания, 29% — квалифицированных программистов, 25% — другие работники вычислительного центра. Эта тенденция находит свое отражение в официальной статистике слишком, согласно которому, около 40% компьютерных преступлений совершаются для решения финансовых проблем, 20% мотивированы как интеллектуальный вызов обществу, 17% — на готов решать личные проблемы, 8 % — проблемы корпорации или организации, 4% — направлены на социальную, допускающих, 3% — для ранив чьи-то права и так далее «Хакеры» и «крекеры» самые опасные особи компьютерной мошенничества являются так называемые «хакеры», «крекер» и представители других групп, работающих в сфере промышленного шпионажа. Так, многие специалисты по безопасности советуют работодателям обратить особое внимание на занятых рабочих-специалистов в компьютерные технологии, программирование и информационной сферах защиты. Есть много причин, когда «хакеры» устроиться на работу с целью личного обогащения. Но наибольшую опасность может представлять таких специалистов, которые находятся в сговоре с руководителями коммерческих структур и организованных преступных групп; в таких ситуациях вызывает повреждение и вес последствий значительно увеличивается. Есть два типа несанкционированного доступа:
- внутренняя «разламывают»
— уголовное имеет доступ к
терминалу, с информацией, которую
он заинтересован в и может
работать с ним в течение
некоторого времени без
- внешняя «разламывают»
— уголовное нет косвенный
доступ к компьютерной системе,
но имеет возможность
Заключение
Анализ таких действий показывает, что отдельные преступления из собственных или соседних рабочих мест постепенно перерасти в сеть компьютерных преступлений, которые осуществляются с помощью взлома защитных систем организаций. Таким образом, важность защиты информации не могут быть подвергнуты сомнению. Я думаю, каждая организация должна иметь систему защиты высококачественного, чтобы застраховать свою безопасность. Впрочем, не только компании и государственные учреждения должны системы защиты информации, но и общие домашние пользователи должны системы защиты информации и должны поддерживать безопасность своих компьютеров.
№ п/п |
Наименование интернет-ресурса |
Ссылка на конкретную используемую страницу интернет-ресурса |
1 |
Научный метод |
http://ru.wikipedia.org/wiki/Н |
2 |
Научный метод |
http://ru.wikipedia.org/wiki/Н |
3 |
Научный метод |
http://ru.wikipedia.org/wiki/Н |