Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kursovaya_po_informatike.docx
Скачиваний:
6
Добавлен:
02.03.2016
Размер:
35.42 Кб
Скачать

Заключение

Применение информационных технологий (ИТ) требует повышенного внимания к вопросам информационной безопасности. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести компании значительный материальный ущерб. Без должной степени защиты информации внедрение ИТ может оказаться экономически невыгодным в результате значительных потерь конфиденциальных данных, хранящихся и обрабатываемых в компьютерных сетях. Реализация решений, обеспечивающих безопасность информационных ресурсов, существенно повышает эффективность всего процесса информатизации в организации, обеспечивая целостность, подлинность и конфиденциальность дорогостоящей деловой информации, циркулирующей в локальных и глобальной информационных средах.

  Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров. Даже хакеры чаще всего используют именно некомпетентность и халатность обслуживающего персонала и именно последние можно считать главной угрозой безопасности.

     Одна из проблем подобного рода — так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема —пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того, много неприятностей может принести неправильно набранная команда.

     Лучшая защита от нападения — не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.

     Защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.

Список использованной литературы

  1. Доктрина информационной безопасности Российской Федерации. Указ Президента РФ от 9.09.2000 г. № 1895 //Российская газета. -2000.-28 сент.

  2. Закон Российской Федерации "О безопасности" от 5 марта 1992 г. №2446-1.

  3. Закон Российской Федерации "Об органах федеральной службы безопасности в Российской Федерации", принят Государственной Думой 22 февраля 1995 года. Федеральный закон Российской Федерации "Об оперативно-розыскной деятельности" от 12.08.95 г. № 144-ФЗ.

  4. Федеральный закон Российской Федерации "Об участии в международном информационном обмене" от 4 июля 1996 г. № 85-ФЗ.

  5. Указ Президента РФ "Об основах государственной политики в сфере информатизации" от 20.01.94 г. № 170.

  6. Указ Президента РФ "вопросы защиты государственной тайны" от 30.03.94 г. № 614.

  7. Указ Президента РФ "Об утверждении Положения о Федеральной службе безопасности Российской Федерации и ее структуры" от 6.07.98 г. № 806.

  8. Научная_библиотека:disserCat http://www.dissercat.com/content/informatsionnaya-bezopasnost-rossii-v-kontekste-sovremennogo-politicheskogo-protsessa-sushch#ixzz3Kf6zg5mn

  9. Послание Президента Федеральному Собранию //РИА "Новости. 2000. — 8 июля.

  10. Положение о Совете Безопасности Российской Федерации. — М., 1996.

  11. Постановление Правительства РФ от 12 января 1996 г. №11 "Об улучшении информационного обеспечения населения Российской Федерации".

  12. Анохин М.Г. Политическая система: переходные процессы. — М., 1996.

  13. Афанасьев В.Г. Системность и общество. М.: Политиздат,1980.,

  14. Афанасьев В.Г. Социальная информация. М., 1994. - 148 с.

  15. Бабурин С. Национа . Копылов В.А. Информационное право: Учебник. —М.:Юрист,2002.-512с.

  16. Системология информационных правоотношений. Ловцов Д.А., Москва, РАП, 2008, Гл. 3, Стр. 162-189.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]