+
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Наставший новый этап в развитии обмена информацией, который характеризуется активным введением передовых информационных технологий, обширным распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, основывает новейшие возможности и качество информационного обмена. В связи с этим трудности информационной безопасности (ИБ) получают первоочередное значение, актуальность и значимость которых определена последующими факторами:
• высокие темпы роста парка персональных компьютеров (ПК), используемых в различных сферах деятельности, и как следствие, внезапное расширение круга пользователей, имеющих конкретный доступ к вычислительным сетям и информационным ресурсам;
• повышение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и остальных средств автоматизации;
• бурное развитие аппаратно-программных средств и технологий, не соответственных передовым требованиям безопасности;
• несоответствие бурного развития средств обработки информации и проработки теории ИБ исследования международных стандартов и правовых норм, которые обеспечивают нужный уровень защиты информации (ЗИ);
• вездесущее распространение сетевых технологий, формирование единого информационно-коммуникационного мирового пространства на основе сети Интернет, которая по своей идеологии не гарантирует необходимого уровня ИБ. Отмеченные выше факторы основывают определенный диапазон угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значимой их части считается формирование теории ИБ и методологии охраны информации.
Введение
1. Методы и средства шпионажа и диверсий
2. Способы защиты информации от шпионажа и деверсий
Заключение
Список используемой литературы
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.
Байбурин В.Б., Введение в защиту информации. / В.Б. Байбурин, М.Б. Бровкина и др.– М.: ФОРУМ: ИНФРА, 2004. – 128 с.
2. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ ИТМО, 2009. – 84с.
3. Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. – СПб.: СПбГУ ИТМО, 2001. – 60 с.
4. Гринберг А.С. Защита информационных ресурсов государственного управления / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков. – М.: ЮНИТИ, 2003. – 327 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Наставший новый этап в развитии обмена информацией, который характеризуется активным введением передовых информационных технологий, обширным распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, основывает новейшие возможности и качество информационного обмена. В связи с этим трудности информационной безопасности (ИБ) получают первоочередное значение, актуальность и значимость которых определена последующими факторами:
• высокие темпы роста парка персональных компьютеров (ПК), используемых в различных сферах деятельности, и как следствие, внезапное расширение круга пользователей, имеющих конкретный доступ к вычислительным сетям и информационным ресурсам;
• повышение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и остальных средств автоматизации;
• бурное развитие аппаратно-программных средств и технологий, не соответственных передовым требованиям безопасности;
• несоответствие бурного развития средств обработки информации и проработки теории ИБ исследования международных стандартов и правовых норм, которые обеспечивают нужный уровень защиты информации (ЗИ);
• вездесущее распространение сетевых технологий, формирование единого информационно-коммуникационного мирового пространства на основе сети Интернет, которая по своей идеологии не гарантирует необходимого уровня ИБ. Отмеченные выше факторы основывают определенный диапазон угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значимой их части считается формирование теории ИБ и методологии охраны информации.
Введение
1. Методы и средства шпионажа и диверсий
2. Способы защиты информации от шпионажа и деверсий
Заключение
Список используемой литературы
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.
Байбурин В.Б., Введение в защиту информации. / В.Б. Байбурин, М.Б. Бровкина и др.– М.: ФОРУМ: ИНФРА, 2004. – 128 с.
2. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ ИТМО, 2009. – 84с.
3. Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. – СПб.: СПбГУ ИТМО, 2001. – 60 с.
4. Гринберг А.С. Защита информационных ресурсов государственного управления / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков. – М.: ЮНИТИ, 2003. – 327 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
224 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 82921 Реферат — поможем найти подходящую