Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Основи інформаційної безпеки

Реферат Основи інформаційної безпеки





алізації) процесу захисту. Документи верхнього рівня політики інформаційної безпеки відображають позицію організації до діяльності в галузі захисту інформації, її прагнення відповідати державним, міжнародним вимогам і стандартам у цій галузі. Подібні документи можуть називатися В«Концепція ІБВ», В«Регламент управління ІБВ», В«Політика ІБВ», В«Технічний стандарт ІБВ» і т.п. Область поширення документів верхнього рівня зазвичай не обмежується, проте дані документи можуть випускатися і в двох редакціях - для зовнішнього і внутрішнього використання. Згідно ГОСТ Р ISO/IEC 17799-2005, на верхньому рівні політики інформаційної безпеки повинні бути оформлені наступні документи: В«Концепція забезпечення ІБВ», В«Правила допустимого використання ресурсів інформаційної системи В»,В« План забезпечення безперервності бізнесу В». До середнього рівня відносять документи, що стосуються окремих аспектів інформаційної безпеки. Це вимоги на створення і експлуатацію засобів захисту інформації, організації інформаційних і бізнес-процесів організації по конкретному напрямку захисту інформації. Наприклад: безпека даних, безпека комунікацій. Подібні документи зазвичай видаються у вигляді внутрішніх технічних та організаційних політик (стандартів) організації. Всі документи середнього рівня політики інформаційної безпеки конфіденційні. У політику інформаційної безпеки нижнього рівня входять регламенти робіт, керівництва з адміністрування, інструкції з експлуатації окремих сервісів інформаційної безпеки.

В 
Історичні аспекти виникнення та розвитку інформаційної безпеки

Інформаційна безпека виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людини про наявність спільнот інтересів, яким може бути завдано шкоди шляхом впливу на них. Засоби інформаційних комунікацій зумовили наявність і розвиток засобів, які забезпечили інформаційний обмін між усіма елементами соціуму. Враховуючи вплив на трансформацію ідей інформаційної безпеки, у розвитку засобів інформаційних комунікацій можна виділити кілька етапів.

Перший етап

Перший етап - до 1816 року. Характеризується він використанням природно виникали коштів інформаційних комунікацій. У цей період основна задача інформаційної безпеки полягала у захисті відомостей про події, факти, майні, місцезнаходження та інших даних, що мають для людини особисто або співтовариства, до якого він належав, життєве значення.

Другий етап

Другий етап, починаючи з 1816 року народження, пов'язаний з початком використання штучно створюваних технічних засобів електрики та радіозв'язку. Для забезпечення скритності і перешкодозахищеності радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на більш високому технологічному рівні, а саме застосування завадостійкого кодування повідомлення (Сигналу) з наступним декодуванням прийнятого повідомлення (сигналу).

Третій етап

Третій етап - Починаючи з 1935 роки, пов'язаний з появою радіолокаційних і гідроакустичних засобів. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, спрямованих на підвищення захищеності радіолокаційних засобів від впливу на їх приймальні пристрої активними маскуючими і пасивними імітують радіоелектронними перешкодами.

Четвертий етап

Четвертий етап - починаючи з 1946 року, пов'язаний з винаходом і впровадженням у практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до обладнання засобів добування, переробки і передачі інформації.

П'ятий етап

П'ятий етап - починаючи з 1965 року, обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування та управління доступом до мережевих ресурсів.

Шостий етап

Шостий етап - починаючи з 1973 року - пов'язаний з використанням супермобільний комунікаційних пристроїв з широким спектром завдань. Загрози інформаційної безпеки стали набагато серйозніше. Для забезпечення інформаційної безпеки в комп'ютерних системах з бездротовими мережами передачі даних знадобилася розробка нових критеріїв безпеки. Утворилися спільноти людей - хакерів, що ставлять своєю меті завдання збитків інформаційної безпеки окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки - найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право - нова галузь міжнародної правової системи.

Сьомий етап

Сьомий етап, починаючи з 1985 року, пов...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Місце інформаційної безпеки в системі національної безпеки
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...