Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Роль фахівця із захисту інформації для економіки Росії

Реферат Роль фахівця із захисту інформації для економіки Росії





ції, створена в 2003 році на базі « Лабораторії Касперського lt;http://ru.wikipedia/wiki/%D0%9B%D0%B0%D0%B1%D0%BE%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B8%D1%8F_%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D0%BA%D0%BE%D0%B3%D0%BEgt;»), що стосується дослідження витоків за 2009 рік, видно, що кількість випадків потрапляння важливої ??інформації в чужі руки, тобто витоків інформації, постійно зростає. У звіті говориться, що інформацію можуть «злити» як спеціально (заради грошей, нового робочого місця, з помсти), так і випадково. На основі цього всі витоки підрозділяються на свідомі й несвідомі. Кількість умисних витоків збільшилася в два рази, і продовжувала зростати.

Яскравим прикладом умисних витоків інформації може послужити недавно вибухнула міжнародний скандал після публікацій секретних документів на ресурсі WikiLeaks lt; http: //ru.wikipedia/wiki/WikiLeaksgt; . Джуліан Ассанж, засновник цього сайту, своїх інформаторів не розкриває, але говорить, що інформація «отримана з серйозного джерела». І, значить, якщо секретна інформація з'явилася на сайті WikiLeaks lt; http: //ru.wikipedia/wiki/WikiLeaksgt; то в іншому місці, в обхід інформаційної безпеки її, вкрали.

Так само прикладом умисних витоків є бази даних, які можна придбати, і це не секрет, у вільному продажу: дані про платників податків, відомості про клієнтів мобільних операторів, дані про автовласників і т.д.- Це все конфіденційна інформація, яка повинна бути захищена. Але, завдяки халатності одних співробітників і неправомірних дій інших, конфіденційна інформація потрапляє у всесвітню мережу, завдаючи звичайним законослухняним громадянам, маленьким фірмам і великим підприємствам моральний, а іноді й економічної шкоди.

За даними компанії IDC, в Росії для захисту інформації приблизно 48% компаній використовують антивірусне програмне забезпечення. Другими за популярністю (близько 29%) є міжмережеві екрани і засоби побудови віртуальних приватних мереж. Приблизно однакова кількість фінансових коштів витрачається на рішення для виявлення атак (10%) і продукти для ідентифікації, авторизації і адміністрування (11%). Інші технології захисту інформації на нашому ринку практично не представлені. [7]

.6 Принципи інформаційної безпеки


Існують три базові принципи інформаційної безпеки:

цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також захист від неавторизованого створення або знищення даних;

конфіденційність інформації;

доступність інформації для всіх авторизованих користувачів.

Серед безлічі заходів, спрямованих на забезпечення комп'ютерної безпеки, основними є:

технічні - захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організація обчислювальних мереж з можливістю перерозподілу ресурсів;

організаційні - охорона обчислювального центру, ретельний підбір персоналу, універсальна ефективність засобів захисту для всіх користувачів - потенційних порушників;

правові - розробка норм, що встановлюють відповідальність за комп'ютерні злочини.

Вся інформація з точки зору права ділиться на кілька основних сегментів:

Інформація без обмеження права доступу - інформація загального користування, що надається користувачам безкоштовно.

Інформація з обмеженим доступом - державна таємниця, службова таємниця, комерційна таємниця, банківська таємниця, професійна таємниця, персональні дані.

Інформація, поширення якої завдає шкоди інтересам суспільства, законним інтересам і правам громадян, - порнографія; інформація, розпалює національну, расову, та іншу ворожнечу; пропаганда і заклик до війни, помилкова реклама.

Об'єкти інтелектуальної власності - авторське право, патентне право. [8]

Захист інформації повинна бути:

безперервною. Ця вимога виникає з того, що зловмисники тільки й шукають можливість, як би обійти захист цікавить їх;

плановою. Планування здійснюється шляхом розробки кожною службою детальних планів захисту інформації в сфері її компетенції з урахуванням загальної мети підприємства (організації);

цілеспрямованою. Захищається те, що повинно захищатися в інтересах конкретної мети, а не все підряд;

конкретною. Захисту підлягають конкретні дані, об'єктивно що підлягають охороні, втрата яких може заподіяти організації певної шкоди;

активною. Захищати інформацію необхідно з достатнім ступенем наполегливості;

надійною. Методи і форми захисту повинні надійно перекривати можливі шляхи неправомірного доступу до охоронюваним секретів, незалежно від форми їх подання, мови вираження і виду фізичного носія, на якому вони закріплені;

універсальною. Вважається, що в залежності від виду каналу витоку або способу несанкціонованого доступу його необхідно перекривати, де б він не проявився, розумними і достатніми з...


Назад | сторінка 3 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу