Содержание

Введение……………………………………………………………….

Глава 1. «Основные направления защиты информации и сведений…….

Глава 2 «Методы и средства защиты информации в компьютерных системах»………………………………………………………………………….

Заключение………………………………………………………………….

Список используемой литературы………………………………………..

Выдержка из текста

Бурное развитие процессов автоматизации и проникновения компьютеров во всех областях жизни привели к появлению целого ряда специфических проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, подавляющее использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить мероприятия, которые представляют собой угрозу для информационной безопасности. Особую роль в этом процессе сыграли появления персонального компьютера (ПК), что сделало компьютеры, программное обеспечение и другие информационные технологии доступными для широкой общественности. Широкое распространение ПК и невозможности проведения эффективного контроля их использования привели к снижения уровня безопасности информационных систем. В нынешней ситуации, обработка данных перешла проблемы информационной безопасности вперед, в ранг важнейших проблем национальной экономики. Решение проблемы плохой информационной безопасности предполагает комплекс мер. Прежде всего, такие действия правительства, как развитие системы классификации, документирования информации и защита методов, правил доступа к данным и наказания мер против нарушителей Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

-резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;

-сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

-резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

-усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.

информационной безопасности.

Список использованной литературы

1. Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.

2. Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.

3. Анин Б. Защита компьютерной информации. Серия "Мастер". — СПб.: БХВ-Петербург, 2009г.

4. Интернет ресурс: http://3ys.ru/informatsionnaya-bezopasnost/programmnye-sredstva-zashchity

5. Интенет ресурс: http://itsecblog.ru/programmnye-sredstva-zashhity-informacii/

Похожие записи