ВВЕДЕНИЕ
Тенденция развития современных технологий характеризуется посто-янным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Пер-вая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая со-ставляющая - технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.
Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладыва-ются поровну на всю серию товара.
Кроме производственных процессов информация играет большую роль, а иногда и является основй деятельности управленческих организа-ций, страховых обществ, банков, организаций социальной сферы и т.д.
Рост применения современных информационных технологий в различ-ных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных пре-ступлений).
Действия злоумышленников часто достигают цели. Этому способству-ет то, что в некоторых случаях преступниками являются сами сотрудники ор-ганизации, иногда эксплуатируются однотипные стандартные вычислитель-ные средства (IBM-совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования), которые хорошо документированы и в деталях известны профессионалам.
Итак, в настоящее время и в ближайшем будущем наибольшую опас-ность представляет информационная незащищенность. Поэтому при обеспе-чении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.
Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо гра-мотно выбирать меры и средства обеспечения защиты информации от умыш-ленного разрушения, кражи, порчи, несанкционированного доступа, несанк-ционированного чтения и копирования. Необходимо знание основных зако-нодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.
СОДЕРЖАНИЕ:
ВВЕДЕНИЕ 3
ХАРАКТЕРИСТИКА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 5
СВОЙСТВА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 12
ЗАКЛЮЧЕНИЕ 23
СПИСОК ЛИТЕРАТУРЫ 25
СПИСОК ЛИТЕРАТУРЫ
1. ГОСТ Р 50922-2006. Защита информации. Основные термины и оп-ределения.
2. Анин Б. Защите компьютерной информации, СПб: Питер, 2006
3. Белоусов М.А. Технологии защиты в корпоративной информацион-ной системы. СПб: Аконит, 2006.
4. Тарасюк М. Защищенные информационные технологии. Проектиро-вание и применение. М.: Солон Пресс, 2004.
5. Торокнн А.А. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. М: Гели-ос АРВ, 2005.
6. Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006.
7. Шуйский А.А., Шелупанов А.А. Системный анализ в защите инфор-мации, М.: Альпина, 2006.
8. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994.
9. Федеральный Закон Об информации, информационных технологиях и защите информации 149-ФЗ от 27.06.2006 года (действующая редакция).
делу.При переходе внутрь подраздела показывается список поставщиков услуг (рис. 3.19), отсортированный в алфавитном порядке. Список поставщиков состоит из название фирмы (ссылка на подробную информаци
м разработки и выполнения инженерной документации.Первые САПР были созданы в 1960-х годах и получили наибольшее распространение в электронике и точной механике. Это объясняется тем, что объекты проект
отрудников, работающих над одним проектом в рамках локальной сети называются рабочими группами. В рамках одной локальной сети могут работа несколько рабочих групп. У участников рабочих групп могут быт
передачи постоянно влияют на характер сигнала. В результате форма сигнала искажается, что препятствует "чистой" передаче.В качестве примера можно показать влияние помехи на условный синусоидальный си
отечественных экономических и технико-экономических исследованиях, работах по управлению (менеджменту). Применение прикладной статистики и других статистических методов дает заметный экономический эфф