Защита информации в Интерне

Автор работы: Пользователь скрыл имя, 23 Июня 2015 в 14:04, творческая работа

Краткое описание

Бурное развитие процессов автоматизации и проникновения компьютеров во все аспекты жизни привели к появлению целого ряда проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить действия, которые представляют собой угрозу для информационной безопасности.

Содержание

1. Введение
2. Защита информации
3. Проблема защиты информации
4. Заключение

Прикрепленные файлы: 1 файл

Курсовая.docx

— 26.92 Кб (Скачать документ)

Основные данные о работе

Версия шаблона

2.1

ЦДОР

Ковровский

Вид работы

Творческое эссе

Название дисциплины

Современные  информационные технологии и сети

Тема

Защита информации в Интерне

Фамилия

Шингаркина

Имя

Татьяна

Отчество

Юрьевна

№ контракта

1550012400201005


 

Основная часть

Защита информации в Интерне

1. Введение

2. Защита информации

3. Проблема защиты  информации

4. Заключение 

Введение

Бурное развитие процессов автоматизации и проникновения компьютеров во все аспекты жизни привели к появлению целого ряда проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить действия, которые представляют собой угрозу для информационной безопасности. Особая роль в этом сыграли появления персонального компьютера (далее по тексту - ПК), что сделало компьютеры, программное обеспечение и другие информационные технологии доступными для широкой пуюлики. Широкое распространение ПК и невозможности проведения эффективного контроля их использования привели к снижению уровня безопасности информационных систем. В нынешней ситуации, обработка данных проблема информационной безопасности одна из важнейших проблем национальной экономики. Решение проблемы плохой информационной безопасности предполагает комплекс мер. Прежде всего, такие действия правительства, как развитие системы классификации, документирования информации и защита методов, правил доступа к данным и наказания нарушителей информационной безопасности.

Защита информации

1. Формирование государственных  информационных источников осуществляется  гражданами, органами государственной  власти, организациями и общественными  объединениями. Документы, которые  относятся к гражданину, могут  быть включены в государственной  структуре источников информации, конечно, если гражданин хочет. Государственные  информационные источники являются  открытыми и общедоступными. Документированная  информация с ограниченным доступом  делится на государственную тайну  и конфиденциальную информацию.

2. Личные данные относится  к конфиденциальной информации. Сбор, хранение, использование и  распространение конфиденциальной  информации запрещено Законом  Российской Федерации. Информация, которая затрагивает личную и  семейную жизнь, тайну переписки, телефонных, почтовых, телеграфных  переговоров и иных сообщений  о гражданине без его  разрешения, также является конфиденциальной. Личные данные не могут быть  использованы с целью причинение  имущественного ущерба гражданину  и его репутации. Собранные данные  должны быть ограничены к распространению  информации. Информация, которая несет  большую вероятность причинения  ущерба интересам гражданина  не должны быть доступна.

Есть некоторые категории личной информации:

- информация, которая  не должна быть обнародована  в соответствии с законодательными  актами;

- конфиденциальная,  деловая  информации;

- информация, которая  касается личной жизни гражданина;

- информация о финансовых  учреждений.

3. Разработка и производство  информационных систем все виды  информационных систем и сетей, технологий и средств их обеспечения  составляют специальную отрасль  экономической деятельности, развитие  которых определяется государственной  научно-технической и промышленной  политикой информатизации. Государственные  и негосударственные организации  и, конечно же, граждане имеющие  равные права доступа к разработке  и производству информационных  систем, технологий. Владелец информационных  систем, технологии и средств  их обеспечения могут быть  объектами собственности юридического  лица. Владелец информационной системы  является гражданином, который приобрел  эти объекты или получили в  подарок, наследственности или любым  другим законным способом. Информационные  системы, технологии и средства  их обеспечения могут рассматриваться  как продукт, если права производителей  не нарушены. Владелец информационной  системы определяет условия использования  этого продукта. Авторские права  и права собственности на информационных  систем, технологий и средств  их обеспечения могут быть  принадлежать разным лицам. Владелец  информационных имеет право для  защиты авторских прав в соответствии  с законодательством  Российской  Федерации. Информационные системы  и базы данных, предназначенные  для граждан и организаций  информационной службы, подвергаются  сертификации в соответствии  с установившимся правилами. Организации, которые работают в области  создания дизайна, производства  средств защиты информации и  личной обработки данных, должны  получить лицензию для проведения  такой деятельности.

Проблема защиты информации

1. Проблема информационной  безопасности является относительно  новой. Не все проблемы,  были  выявлены и решены до сих  пор. Тот факт, что большое число  компьютерных систем пользователей  приносит определенный риск для  безопасности, поскольку не все  клиенты будут выполнять требования  его обладателя. Порядок предоставления  информации должны быть четко  определены в правовых актах  и предусматривать полную безопасность, контроль над работой с информацией, ответственность за несанкционированный  доступ к информации с целью  копирования, изменения или уничтожения  ее и так далее.

2. Есть некоторые правовые  аспекты защиты информации, которые  могут возникнуть  при злонамеренном  использовании компьютерной техники:

- правовые вопросы  защиты информационного поля  от взломов;

- безопасность хранимой  информации от несанкционированного  доступа;

- установление юридически  закрепленных правил и методов  защиты авторских прав;

- правовая защита интересов  экспертов, которые проходят свои  знания к базам данных;

- установка правовых  норм и юридической ответственности  за использование компьютера  в личных интересах, которые наносят  ущерб другим гражданам и социальных  интересов и может причинить  им вред.

Отсутствие надлежащего учета и контроля, низкий уровень работы и производственного персонала дисциплина, доступ посторонних лиц к вычислительным источников создать условия для злоупотребления и вызывать трудности их обнаружения. В каждом вычислительном центре это обычная установить и строго соблюдать регламент доступа к различных официальных номеров для сотрудников любых категорий.

3. Основная цель защиты  информации является предотвращение  от утечки, хищения, искажения, подделки  информации; предотвращения угрозы  жизни человека и социальной  безопасности, охране конституции  и так далее. Информация подвергается  защиты, когда это может привести  к вреда для своего владельца, пользователя или другого лица.

Компьютерные преступления  определение развитие компьютерных технологий и его широкое применение привели к появлению и распространению компьютерных преступлений. Такая ситуация вызывает тревогу среди тех организаций и законодательных учреждений, которые используют компьютерные технологии и, конечно, люди, которые используют новые информационные услуги в домах. Термин «компьютерные преступления» был впервые использован в начале 70-х. Тем не менее, дискуссии, касающиеся его по-прежнему актуальны. Верхняя вопрос этих дискуссий является «Что противоправные действия вытекают из компьютерных преступлений». Звание определений компьютерной преступности был собран. Это часто относится к преступлениям, прямо или косвенно связанных с электронно-вычислительных машин и который включает в себя ряд незаконных действий, совершенных с помощью электронной системы обработки данных или против него. Другие считают, что компьютерные преступления является любое действие, которое идет вместе с нарушать имущественные права и выполнил с помощью компьютеров. Третьи считают, что компьютерные преступления можно определить как всех умышленных и незаконных действий, которые приводят к причинение вреда имущества, с помощью компьютеров тоже.

Существуют следующие формы компьютерной преступности: Компьютерное искусство, экономический шпионаж, саботаж, компьютер вымогательство, «хакеры». Главный герой в совершении компьютерных преступлений в сфере бизнеса становится высококвалифицированные «белые воротнички» из сотрудников пострадавшей организации. В соответствии с MIS Traiding института (США), они получают 63% от всех причин, рассматривая преступления и злоупотребления. Более 36% сотрудников правоохранительных совершении связаны с персоналом, который не связанных с компьютерной обслуживания, 29% — квалифицированных программистов, 25% — другие работники вычислительного центра. Эта тенденция находит свое отражение в официальной статистике слишком, согласно которому, около 40% компьютерных преступлений совершаются для решения финансовых проблем, 20% мотивированы как интеллектуальный вызов обществу, 17% — на готов решать личные проблемы, 8 % — проблемы корпорации или организации, 4% — направлены на социальную, допускающих, 3% — для ранив чьи-то права и так далее «Хакеры» и «крекеры» самые опасные особи компьютерной мошенничества являются так называемые «хакеры», «крекер» и представители других групп, работающих в сфере промышленного шпионажа. Так, многие специалисты по безопасности советуют работодателям обратить особое внимание на занятых рабочих-специалистов в компьютерные технологии, программирование и информационной сферах защиты. Есть много причин, когда «хакеры» устроиться на работу с целью личного обогащения. Но наибольшую опасность может представлять таких специалистов, которые находятся в сговоре с руководителями коммерческих структур и организованных преступных групп; в таких ситуациях вызывает повреждение и вес последствий значительно увеличивается. Есть два типа несанкционированного доступа:

- внутренняя «разламывают»  — уголовное имеет доступ к  терминалу, с информацией, которую  он заинтересован в и может  работать с ним в течение  некоторого времени без посторонней  контроля;

- внешняя «разламывают»  — уголовное нет косвенный  доступ к компьютерной системе, но имеет возможность проникновения  на охраняемую системы с помощью  удаленного доступа.

Заключение

Анализ таких действий показывает, что отдельные преступления из собственных или соседних рабочих мест постепенно перерасти в сеть компьютерных преступлений, которые осуществляются с помощью взлома защитных систем организаций. Таким образом, важность защиты информации не могут быть подвергнуты сомнению. Я думаю, каждая организация должна иметь систему защиты высококачественного, чтобы застраховать свою безопасность. Впрочем, не только компании и государственные учреждения должны системы защиты информации, но и общие домашние пользователи должны системы защиты информации и должны поддерживать безопасность своих компьютеров.

 

 

Список использованных интернет-ресурсов

№ п/п

Наименование интернет-ресурса

Ссылка на конкретную используемую страницу интернет-ресурса

1

Научный метод

http://ru.wikipedia.org/wiki/Научный_метод

2

Научный метод

http://ru.wikipedia.org/wiki/Научный_метод

3

Научный метод

http://ru.wikipedia.org/wiki/Научный_метод


 

 

 

 


 



Информация о работе Защита информации в Интерне