від віддалених атак в мережі Internet
В
Найбільш правильним кроком у цьому напрямку буде запрошення фахівця з інформаційної безпеки, який разом з вами постарається вирішити весь комплекс завдань щодо забезпечення необхідного необхідного рівня безпеки для вашої розподіленої ВС. Це досить складне комплексне завдання, для вирішення якої необхідно визначити, що (список контрольованих об'єктів і ресурсів РВС), від чого (аналіз можливих загроз даної РВС) і як (вироблення вимог, визначення політики безпеки і вироблення адміністративних і програмно-апаратних заходів щодо забезпечення на практиці розробленої політики безпеки) захищати. Мабуть, найбільш простими і дешевими є саме адміністративні методи захисту від інформаційно-руйнуючих дій. В»[13].
В
Висновок
В
В даний час діяльність будь-якої компанії тим або іншим чином пов'язана з отриманням та передачею інформації, яка в сучасному постіндустріальному суспільстві є стратегічно важливим товаром. При цьому втрата інформаційних ресурсів, особливо це стосується організацій фінансової галузі, або заволодіння секретною інформацією конкурентами, як правило, наносять компаніям серйозної шкоди. Нерідко це призводить не тільки до значних фінансових втрат, але й до банкрутства.
У Росії до цих пір не всі керівники та особи, відповідальні за розвиток компаній, усвідомлюють важливість захисту власних даних. Як показують різні опитування серед представників бізнес-спільноти країни, тільки в третій частині компаній всерйоз замислюються про інформаційну безпеку, маючи при цьому спеціальний відділ, який займається захистом їхніх інтересів. Такі цифри виглядають дивними на тлі того, що ці ж дослідження показують, що з проблемою витоків конфіденційної інформації стикалися більше половини опитаних. Однак в останні роки намітилися тенденції, які можна вважати обнадійливими.
Актуальність проблеми, пов'язаної із забезпеченням безпеки інформації, зростає з кожним роком. Отже дана курсова робота є актуальною і цікавою в розгляді.
Метою курсової роботи було дослідження проблеми захисту інформації. Дана мета досягнута. Також вирішено такі завдання:
Виявлено джерела загрози інформації;
Розглянуто деякі способи захисту інформації;
Розглянуто правовий бік інформаційної безпеки.
Важливу роль у боротьбі з викрадачами інформації повинен зіграти і набув чинності 27 січня 2011 Федеральний закон "Про протидію неправомірному використанню інсайдерської інформації та маніпулювання ринком та про внесення змін в окремі законодавчі акти Російсь...