Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

ВВЕДЕНИЕ. АСОД – автоматизированная система обработки данных, основанная на использовании

Читайте также:
  1. I. Введение
  2. I. ВВЕДЕНИЕ
  3. I. ВВЕДЕНИЕ
  4. I. Введение
  5. Quot;Временное положение" 1868 г. Введение единой системы административного управления в Казахстане и Средней Азии
  6. Введение
  7. Введение

ГЛОССАРИЙ

АСОД – автоматизированная система обработки данных, основанная на использовании электронных вычислительных машин.

АРМ – автоматизированное рабочее место – персональный компьютер, оснащенный совокупностью персонально ориентированных функциональных и обеспечивающих информационных технологий и размещенный непосредственно на рабочем месте.

Виртуальная ЛВС – сеть, полученная путем протокольной адресации серверов.

Документооборот – система создания, интерпретации, передачи, приема и архивирования документов, а также контроля за их исполнением и защиты от несанкционированного доступа.

Информационная безопасность (ИБ) – состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Операционная система (ОС) – комплекс взаимосвязанных программ, предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем.

Программное обеспечение(ПО) – все или часть программ, процедур, правил и соответствующей документации системы обработки информации.

Сервер – персональная или виртуальная ЭВМ, обслуживающая запросы клиента.

ARP-spoofing – техника сетевой атаки, применяемая преимущественно в Ethernet, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена.

Internet – глобальная компьютерная сеть. Технология сетевого взаимодействия между компьютерами разных типов.


ВВЕДЕНИЕ

Любая деятельность людей всегда связывалась с получением информации. Сегодня она становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Любая предпринимательская и государственная деятельность тесно связана с получением и использованием разнообразных информационных по­токов. Поэтому даже небольшая приостановка информационных потоков может привести к серьезному кризису в работе той или иной организации, а возможно, даже ряду организаций, тем самым повлечь за собой конфликты интересов. Именно по этой причине в современных рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспе­чением сохранности коммерческой информации как вида ин­теллектуальной собственности, но и физических, и юридических лиц, их имущественной собственности и личной безопасности. Таким образом, информация рассматривается как товар.

Информационная безопасность – сравнительно молодая, быстро развивающаяся область информационных технологий. Правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Защита информации в современных условиях становится все более слож­ной проблемой, что обусловлено рядом причин, основными из кото­рых являются: массовое распространение средств электронной вычислитель­ной техники; усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанк­ционированных действий над информацией.

Система безопасности должна не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять их полномочия на доступ к данной информации, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации с устранением их последствий.

В настоящее время широкое распространение получили методы несанкционированного добывания информации. Их целью является, прежде всего - коммерческий интерес. Информация разнохарактерна и имеет различную ценность, а степень ее конфиденциальности зависит от того, кому она принадлежит.

Параллельно с развитием средств вычислительной техники, появляются все новые способы нарушения безопасности информации, при этомстарые виды атак никуда не исчезают, а лишь ухудшают ситуацию.

Проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицита возможностей.

Таким образом, приведенные факты делают проблему проектирования эффективной системы защиты информации актуальной на сегодняшний день.

 

 

 


Дата добавления: 2015-10-16; просмотров: 71 | Нарушение авторских прав


Читайте в этой же книге: АНАЛИЗ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ВЫБОР МЕТОДА ЕЕ МОДЕРНИЗАЦИИ | Окончание таблицы 2.5 | ОАО «АЛЬФАПРОЕКТ» ДЛЯ РАЗГРАНИЧЕНИЯ ДОСТУПА | ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА | МЕРОПРИЯТИЯ ПО ТЕХНИКЕ БЕЗОПАСНОСТИ И ОХРАНЕ ТРУДА | ПРИЛОЖЕНИЕ А | ПРИЛОЖЕНИЕ Б |
<== предыдущая страница | следующая страница ==>
ЭЛЕМЕНТЫ ТЕАТРАЛЬНОГО ИСКУССТВА НА РАННИХ ЭТАПАХ ПЕРВОБЫТНО­ОБЩИННОГО СТРОЯ| АНАЛИТИЧЕСКАЯ ЧАСТЬ

mybiblioteka.su - 2015-2024 год. (0.007 сек.)