Помощь студентам, абитуриентам и школьникам

Вы можете заказать диссертацию, дипломную работу ,курсовую работу, контрольную работу, реферат, отчет по практике, чертёж, эссе и любые другие виды студенческих работ. А также у нас есть десятки тысяч готовых работ, которые можно подобрать через каталог и купить нужную именно Вам.

Реферат
Угрозы информационной безопасности

Рекомендуем посмотреть похожие работы:

  1. Информационные угрозы для организации и их преодоление действиями пресс-службы (Курсовая работа, 2010)

    ... на тему «Информационные угрозы для организации и их преодоление действиями пресс-службы». Целью работы является анализ особенностей действий пресс-службы организации по преодолению информационных угроз. Достижение ...

  2. Законодательство, охраняющее общественные отношения в сфере компьютерной информации (Курсовая работа, 2011)

    ... информации. Цель данной работы является комплексное исследование законодательства, охраняющее общественные отношения в сфере компьютерной информации. Задачи исследования: - раскрыть ключевые проблемы информационной ...

  3. Угрозы национальной безопасности рф в информац (Реферат, 2012)

    ... во всех областях жизни человека и общества и сопровождает нас всю жизнь. Иными словами информация правит миром ... задачи обеспечения информационной безопасности России, определю ее роль и место в общей структуре национальной безопасности.

  4. Обеспечение информационной безопасности (Реферат, 2009)

    ... на обеспечение безопасности объекта. Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий ...

  5. Основы информационной безопасности (Контрольная работа, 2013)

    ... безопасность", "информационная безопасность", "информационная организация государства", закладываются в основание различного рода политических доктрин и концепций большинства общественных, политических организаций и движений ... десятка лет Россия ...

  6. Развитие информационных ресурсов Российской Федерации (Дипломная работа, 2008)

    ... безопасности: ежегодно 75% предприятий малого и среднего бизнеса испытывают атаку хотя бы одного вируса. Черви и вирусы ... сети Cisco Self-Defending Network. Сеть Cisco (Self-Defending Network, SDN) - это долгосрочная стратегия компании по защите бизнес ...

  7. Угрозы защищаемой информации, их классификация и содержание (Реферат, 2008)

    ... информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности ...


ВУЗ, город:

Москва

Предмет: Экономика

Реферат по теме:

Угрозы информационной безопасности

Страниц: 11

Автор: Валерий

2007 год

3 40
RUR 499

Промокод на получение скидки 10%,

укажите при заказе уникальной работы

* Акция действует до 21 октября 2017

6810-rob88

Выдержка

ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

В настоящее время нет нужды доказывать, что идущие процессы стремительной информатизации всех направлений деятельности современного мирового сообщества объективно приводят к действительно революционным преобразованиям в жизни человечества 

Известно достаточно большое количество определений угроз информационной безопасности, которые, несмотря на отличия в деталях, едины в своей сути: под угрозами понимается опасность (существующая реально или потенциально) совершения какого-либо деяния (действия или бездействия), направленного на нарушение основных свойств информации: конфиденциальности, целостности, доступности. 

Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень: к угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации; к угрозам доступности — блокирование информации; к угрозам целостности — модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации. .

Традиция выделять именно упомянутые три вида угроз безопасности информации, по-видимому, восходит к принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны США», более известным как «Оранжевая книга». Данный подход полностью сохранился и в Международном стандарте ИСО/МЭК 15408-99 (исторически сложившееся название — «Общие критерии»), и в его Российском аналоге ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий». 

Данные нормативные документы, как следует из их направленности, ориентированы в основном на компьютерные системы обработки информации. Принципиальной особенностью таких систем является то, что в них субъект отстраняется от процесса обработки информации и неявным образом делегирует свои полномочия по отдельным составляющим рассмотренного выше информационного процесса определенной аппаратно-программной среде, «которая обладает некоторой свободой в своих действиях и совсем не обязательно делает то, что хочет или предполагает пользователь». 

Анализ тенденций финансирования программ в области информационной безопасности в частном секторе (Рис. 1) показывает, что доля организаций, увеличивших за последние четыре года свои годовые затраты в сумме свыше $1 млн., увеличилась с 8% в 2003 г. до 27% в 2006 г., т.е. более чем в 3 раза. При этом количество организаций, затративших за год на информационную безопасность менее $50 тыс. снизилось соответственно за этот период с 52% до 22%, т.е. более чем в 2 раза. Какие же причины, а вернее угрозы информационной безопасности побуждают предпринимателей расходовать эти деньги?

Рисунок 1. Динамика структуры затрат на информационную безопасность в частном секторе США

 

Согласно проведенным в России в период с июля по август 2006 года исследованиям на основе выборочного online опроса 2000 специалистов в области ИТ были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности, которые вызывают повышенную озабоченность у всех категорий персонала, независимо от занимаемого положения, возраста и пола.

Среди внешних угроз информационной безопасности (Рис.

2) согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте..

Список использованной литературы

1. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2006.

2. Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 45, 2005. C. 2225.

3. Расторгуев С. П. Философия информационной войны. М.: Вузовская книга, 2004. 468 с.

4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2001. C. 18.

5. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2006. C. 4449.

6. Генне О. В. Мошенничество в сотовых сетях // Защита информации. Конфидент, № 5, 2001. C. 4143.

7. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003. C. 8586.

8. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013.

9. Волеводз А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 1825.

10. Попов В. М., Маршавин Р. А., Ляпунов С. И. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. С. 250257.

11. Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. М., 2004. C. 6774.

12. Соловьев Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2006. C. 1618.

4 33
RUR 499

Книги для самоподготовки по теме "Угрозы информационной безопасности" - Реферат

Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
Издательский дом "Питер" , 2012

ISBN 5388000699,9785388000699

Информационная безопасность
Информационная безопасность
МГИУ , 2013

ISBN 5276018766,9785276018768

Пособие содержит: сведения, необходимые для понимания сущности информационной безопасности личности,...
Безопасность жизнедеятельности: Учебник для вузов, 2-е изд.
Безопасность жизнедеятельности: Учебник для вузов, 2-е изд.
Издательский дом "Питер" , 2013

ISBN 5459009405,9785459009408

Допущено УМО в качестве учебного пособия для студентов вузов, обучающихся по педагогическим специальностям
Обеспечение информационной безопасности бизнеса
Обеспечение информационной безопасности бизнеса

ISBN 5961413640,9785961413649

Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации»
Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации»

ISBN 546600670X,9785466006704

Информационные системы и базы данных: организация и проектирование
Информационные системы и базы данных: организация и проектирование
БХВ-Петербург , 2013

ISBN 5977503997,9785977503990

Излагаются основные вопросы по организации и проектированию информационных систем: классификация,...

Статьи по теме для самостоятельной работы

В Ивановской области вновь будут выявлять и оценивать угрозы информационной безопасности - IvanovoNews.Ru

В Ивановской области вновь будут выявлять и оценивать угрозы информационной безопасности - IvanovoNews.Ru

В Ивановской области после длительного перерыва возобновляется деятельность региональной комиссии по информационной безопасности. Об этом заявил начальник регионального Департамента по развитию информационного общества Дмитрий Косарев по итогам участия в ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии». Как рассказал Дмитрий... далее

ФСТЭК России сформировала банк данных угроз безопасности информации - Информационная безопасность

ФСТЭК России сформировала банк данных угроз безопасности информации - Информационная безопасность

Банк данных включает в себя базу данных уязвимостей, а также список и описание киберугроз, наиболее характерных для государственных информационных систем. Федеральная служба по техническому и экспортному контролю ( ФСТЭК России) совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации, доступ к которому можно получить на web-сайте.... далее

ЕС готовит противоядие от "кремлевской пропаганды" - BBC Russian

ЕС готовит противоядие от "кремлевской пропаганды" - BBC Russian

Верховный представитель Евросоюза по внешней политике Федерика Могерини пообещала, что к июню завершится первая - дискуссионная - фаза нового информационного проекта, а точные детали и предложения будут рассмотрены на саммите в Риге 21-22 мая. Чтобы выработать эффективные методы донесения информации до русскоязычных европейцев, в том числе - граждан стран Балтии - политики обратились в... далее

Совбез обновит Доктрину информационной безопасности РФ - Накануне.RU

Совбез обновит Доктрину информационной безопасности РФ - Накануне.RU

Левое движение, оказавшееся в неком политическом "загоне" в последние десятилетия и не находящее себя в постиндустриальную эпоху, вполне может снова о себе заявить. Если левые идеи начнут звучать и транслироваться, они могут вернуть себе серьезное место на политической арене и вновь начать "перекраивать" мир. Что для этого нужно сделать, чего для этого не хватает, и почему левые идеи остаются... далее







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх