ВВЕДЕНИЕ 3
1. Теория информации 5
2. Информационная безопасность 12
ЗАКЛЮЧЕНИЕ 25
Список использованной литературы 26
Читать дальше
Цель мероприятий в области информационной безопасности состоит в
защите интересов субъектов информационных отношений. Интересы эти весьма
разнообразны, но все они концентрируются вокруг трех основных аспектов
защиты: доступность, целостность, конфиденциальность.
Первый шаг при построении системы информационной безопасности
организации состоит в ранжировании и детализации данных аспектов.
Важность проблематики объясняется двумя основными причинами:
- ценностью накопленных информационных ресурсов;
- критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в
работе вследствие отказа - все это вызовет крупные материальные потери,
нанесет ущерб репутации организации.
Современные информационные системы сложны и опасны уже сами по себе,
даже без учета активности злоумышленников. Постоянно выявляются новые
уязвимые места в программном обеспечении. Приходится принимать во внимание
чрезвычайно широкий спектр аппаратного и программного обеспечения,
многочисленные связи между компонентами системы.
Успех в области информационной безопасности может дать только
комплексный подход, сочетающий меры четырех уровней: законодательного,
административного, процедурного, программно-технического.
Законодательный уровень является существенным для обеспечения
информационной безопасности. Необходимо всячески подчеркивать важность
проблемы информационной безопасности; сконцентрировать ресурсы на важнейших
направлениях исследований; создать и поддерживать негативное отношение
нарушителям. На законодательном уровне особое внимание заслуживают правовые
акты и стандарты.
Список использованной литературы
Читать дальше
Завгородний, В.И. Комплексная защита информации в компьютерных системах : учебное пособие для вузов / В.И. Завгородний. - М. :Логос, 2001. - 264 с.
2. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко. - М. : Горячая Линия - Телеком, 2000. - 452 с.
3. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, СВ. Пазизин, Н.С. Погожин. - М. : Горячая Линия - Телеком, 2001. - 148 с.
4. Теоретические основы компьютерной безопасности: учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. - М.: Радио и связь, 2000.- 192 с.
6. Грушо, А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Яхтсмен, 1996. – 192 с.
Читать дальше