Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Теорія ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Теорія ЗАХИСТУ ІНФОРМАЦІЇ





Теорія ЗАХИСТУ ІНФОРМАЦІЇ


План


1. Функції систем ЗАХИСТУ ІНФОРМАЦІЇ

2. Основні Терміни та визначення

3. Введення в кріптологію

4. Нормативно-правова база захисту ІНФОРМАЦІЇ



1. Функції систем ЗАХИСТУ ІНФОРМАЦІЇ


Безумовно та загальновизнаних є тією факт, что рівень развития держави та Суспільства значний мірою залежиться та візначається рівнем їх інформатізації. У зв'язку з ЦІМ в Україні як и у більшості країн світу широко та інтенсівно в УСІ СФЕРИ жіттєдіяльності людини, Суспільства та держави впроваджуються Новітні інформаційні системи (ІС), телекомунікаційні системи (ТС), інформаційно-телекомунікаційні системи (ІТС), інформаційні технології (ІТ) та системи ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ (СІТ), інформаційно-аналітічні системи (ІАС) та Автоматизовані системи управління (АСУ). Особливая ВАЖЛИВО роль інформаційно-телекомунікаційні та інформаційно-аналітічні системи відіграють в таких сферах як державне управління, економіка, освіта, наука, оборона, Безпека життєдіяльності особини ТОЩО. При функціонуванні Вказаною систем здійснюється обробка ІНФОРМАЦІЇ. Під обробка ІНФОРМАЦІЇ в Системі розуміється Виконання однієї або кількох операцій, зокрема: збірання, введення, запісування, Перетворення, зчітування, зберігання, знищення, реєстрація, приймання, Отримання, передавання, Які здійснюються в Системі за помощью технічних и програмних ЗАСОБІВ. При цьом обмін інформацією здійснюється з Використання інформаційно-телекомунікаційніх систем як внутрішнього так и Загальне КОРИСТУВАННЯ, в тому чіслі при підключенні до міжнародніх інформаційно-телекомунікаційніх систем через глобальну Світову інформаційну інфраструктуру. На практіці поряд з інформаційнімі та телекомунікаційнімі система широких! застосування знаходять інформаційно-телекомунікаційні системи.

Широке Розповсюдження знаходится Використання Електрон документів та Здійснення електронного документообігу, при цьом под електронним документом розуміється інформація, яка зафіксована у вігляді Електрон даніх, включаючі обов'язкові реквізити документа. Однією з найбільш ВАЖЛИВО вимог до Електрон документів є забезпечення їх цілісності на всех етапах їх життєвого циклу, а такоже підтвердження авторства. На Виконання ціх вимог в Україні, як и у технологічно розвинутих державах Прийняті закони "Про Електронні документи та електронний Документообіг "та" Про електронний цифровий підпис ". Ці Важливі закони вводяться в дію з 1 січня 2004 року.

Проводячі аналіз стану ІНФОРМАЦІЙНОЇ БЕЗПЕКИ різніх відомств, організацій та фірм, можна прийти до висновка, что об'єктом захисту, Який віклікає найбільше занепокоєння и акумулює ВСІ проблеми ІНФОРМАЦІЙНОЇ БЕЗПЕКИ є інформаційно-телекомунікаційні системи, что будуються на базі комп'ютерів. Відповідно до даніх федерального бюро розвідкі США в 2001 году фінансові ВТРАТИ від комп'ютерного злодійства склалось біля 400 млн. дол. За оцінкамі відділу з наук та ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ при презідентові США щорічні ВТРАТИ, что завдаючи Американский бізнесу комп'ютерними зловміснікамі, у 2001 году склалось близьким 100 млрд. дол. Втрати від несанкціонованого доступу до ІНФОРМАЦІЇ, что пов'язана з діяльністю ФІНАНСОВИХ інстітутів США, в тому ж году склалось не менше 1 млрд. дол. Таким чином, зловмісні Дії в різніх ІТС (ІТ та СІТ) завдаючи суттєві фінансові ВТРАТИ.

Крім того, проведень аналіз підтверджує, Що з шкірними роком кількість комп'ютерних атак, что здійснюють зловміснікі Суттєво збільшілась. Так у США їх число зросло в 2002 р., в порівнянні з 2001 р., з 58 тисяч до 80 тисяч. Велику ЗАГРОЗА складають "хакери-мафіозі". Єдина мета ціх хакерів - Отримання прибутку. На їх припадати В»10% зловмісніх Дій. На частку "політічніх хакерів" припадати менше 1% комп'ютерних атак, альо смороду відносяться до найбільш небезпечних зловмисників. Жертвами політічніх атак стали урядові сайти - так у США за три Останні роки були взломані сайти Білого Дому, Пентагону та Держдепартаменту.

Згідно з Даними Інституту комп'ютерної безпеки США (CSI - Computer Security Institute) та групи Ескадрон проникнення в комп'ютери (Computer Intrusion Squad) федерального бюро розслідувань, 90% всех опітаніх респон-дентів підтверділі факти Здійснення атак на їх мережі. При цьом 273 корпорації понесли збитки на суму $ 265 000 000. p> Відповідно до даніх МВС Російської Федерации в 1997 р. Було зареєстровано 309 комп'ютерних злочінів, в 1998 р. больше 500, а в подалі зберіглася тенденція Збільшення їх на 30%.

Вищенаведеним підтверджує проблемність та складність забезпечення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ в різніх інформаційно-телекомунікаційніх системах, ІНФОРМАЦІЙНИХ технологіях та системах ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ.

особливая суб'єктами, до якіх прітягується увага комп'ютерних Злов-місніків є банки. На СЬОГОДНІ б...


сторінка 1 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Використання методу інформаційно-комп'ютерних технологій на уроках мист ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Використання наочних методів на уроках інформатики та інформаційно-комп' ...