Информационная сохранность и информационные технологии 8
Средства охраны информации 14
Заключение 15
Перечень литературы 16
Выдержка
Нынешний бизнес не может быть без информационных технологий. Понятно, что возле 70% мирового совместного государственного продукта зависят тем либо другим образом от инфы, хранящейся в информационных системах. Повсеместное введение компов сотворило не лишь популярные удобства, однако и трудности, более суровой из которых является неувязка информационной сохранности. Политика сохранности определяется как совокупа документированных управленческих решений, направленных на охрану инфы и ассоциированных с ней ресурсов.
При разработке и проведении её в жизнь целенаправлено управляться последующими принципами: неосуществимость избегать защитные средства; укрепление самого слабенького звена; неосуществимость перехода в небезопасное положение; минимизация приемуществ; деление повинностей; эшелонированность защиты; обилие защитных средств; простота и регулируемость информационной системы; снабжение повальной помощи мер сохранности. Поясним значение перечисленных принципов.
Ежели у злодея либо ворчливого юзера покажется вероятность избегать защитные средства, он, очевидно, этак и сделает. Употребительно к межсетевым экранам этот принцип значит, что все информационные потоки в оберегаемую сеть и из нее обязаны проскочить чрез экран. Не обязано существовать “тайных” модемных входов либо тестовых рядов, идущих в отвод экрана. Незыблемость хоть какой защиты определяется самым слабеньким звеном. Злодей не станет биться супротив силы, он предпочтет легкую победу над слабостью. Нередко самым слабеньким звеном как оказалось не комп либо програмка, а человек, и тогда неувязка снабжения информационной сохранности получает нетехнический нрав.
Трудности охраны информации
Internet и информационная сохранность несовместны сообразно самой природе Internet. Она родилась как кристально корпоративная сеть, но, в настоящее время с поддержкой одного стека протоколов TCP/IP и одного адресного места сводит не лишь коллективные и ведомственные козни(образовательные, муниципальные, коммерческие, боевые и т. д. ), являющиеся, сообразно определению, сетями с ограниченным доступом, однако и рядовых юзеров, какие имеют вероятность заполучить непосредственный доступ в Internet со собственных семейных компов с поддержкой модемов и телефонной козни всеобщего использования.
Как понятно, чем легче доступ в Сеть, тем ужаснее её информационная сохранность, потому с совершенным базой разрешено заявить, что изначальная простота доступа в Internet - ужаснее воровства, этак как юзер может даже и не выяснить, что у него были скопированы - файлы и програмки, не разговаривая уже о способности их порчи и корректировки.
Литература
1. Левин В. К. Охрана инфы в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
2. Нольден М. Ваш 1-ый вывод в Internet: Для молодых пльзователей Internet и широкого кружка юзеров PC / Гл. ред. Е. В. Кондукова; Пер с нем. К. А. Шиндер. - Спб. : ИКС, 1996. - 238 с.
3. Об инфы, информатизации и охране инфы: Федерационный Закон // Русская газета. - 1995. - 22 февраля. - C. 4.
4. Хоникат Д. Internet Windows 95: Управление юзера / Пер. с англ. В. Неклюдова. - М. : БИНОМ, 1996. - 334 с.
Сегодняшний бизнес не может существовать без информационных технологий. Известно, что около 70% мирового совокупного национального продукта зависят тем или иным