Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Экономические --> Экономика --> Угрозы информационной безопасности

Угрозы информационной безопасности

Москва

Реферат по предмету:
"Экономика"



Название работы:
"Угрозы информационной безопасности"




Автор работы: Валерий
Страниц: 11 шт.



Год:2007

Цена всего:499 рублей

Цена:1499 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

В настоящее время нет нужды доказывать, что идущие процессы стремительной информатизации всех направлений деятельности современного мирового сообщества объективно приводят к действительно революционным преобразованиям в жизни человечества

Известно достаточно большое количество определений угроз информационной безопасности, которые, несмотря на отличия в деталях, едины в своей сути: под угрозами понимается опасность (существующая реально или потенциально) совершения какого-либо деяния (действия или бездействия), направленного на нарушение основных свойств информации: конфиденциальности, целостности, доступности.

Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень: к угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации; к угрозам доступности – блокирование информации; к угрозам целостности – модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации.

Традиция выделять именно упомянутые три вида угроз безопасности информации, по-видимому, восходит к принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны США», более известным как «Оранжевая книга». Данный подход полностью сохранился и в Международном стандарте ИСО/МЭК 15408-99 (исторически сложившееся название – «Общие критерии»), и в его Российском аналоге ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий».

Данные нормативные документы, как следует из их направленности, ориентированы в основном на компьютерные системы обработки информации. Принципиальной особенностью таких систем является то, что в них субъект отстраняется от процесса обработки информации и неявным образом делегирует свои полномочия по отдельным составляющим рассмотренного выше информационного процесса определенной аппаратно-программной среде, «которая обладает некоторой свободой в своих действиях и совсем не обязательно делает то, что хочет или предполагает пользователь».

Анализ тенденций финансирования программ в области информационной безопасности в частном секторе (Рис. 1) показывает, что доля организаций, увеличивших за последние четыре года свои годовые затраты в сумме свыше млн., увеличилась с 8% в 2003 г. до 27% в 2006 г., т.е. более чем в 3 раза. При этом количество организаций, затративших за год на информационную безопасность менее тыс. снизилось соответственно за этот период с 52% до 22%, т.е. более чем в 2 раза. Какие же причины, а вернее угрозы информационной безопасности побуждают предпринимателей расходовать эти деньги?

Рисунок 1. Динамика структуры затрат на информационную безопасность в частном секторе США

Согласно проведенным в России в период с июля по август 2006 года исследованиям на основе выборочного online опроса 2000 специалистов в области ИТ были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности, которые вызывают повышенную озабоченность у всех категорий персонала, независимо от занимаемого положения, возраста и пола.

Среди внешних угроз информационной безопасности (Рис. 2) согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте.

Содержание работы

НЕТ

Использованная литература

  1. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2006.
  2. Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 45, 2005. C. 2225.
  3. Расторгуев С. П. Философия информационной войны. М.: Вузовская книга, 2004. 468 с.
  4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2001. C. 18.
  5. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2006. C. 4449.
  6. Генне О. В. Мошенничество в сотовых сетях // Защита информации. Конфидент, № 5, 2001. C. 4143.
  7. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003. C. 8586.
  8. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013.
  9. Волеводз А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 1825.
  10. Попов В. М., Маршавин Р. А., Ляпунов С. И. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. С. 250257.
  11. Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. М., 2004. C. 6774.
  12. Соловьев Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2006. C. 1618.


Другие похожие работы