ВИСНОВОК - Основи інформаційної безпеки
Важливим є захист інформації і у всесвітній мережі Internet. Якщо раніше мережа використовувалась лише в якості середи передачі файлів та повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсу. Internet, який раніше слугував виключно дослідницьким та учбовим групам, стає все більш популярною у діловому світі. Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі. Вони розглядають глобальну мережу, як доповнення до власних локальних мереж.
Актуальність цих проблем підкреслюється також тією обставиною, що персональний комп'ютер або автоматизоване робоче місце (АРМ) є частиною систем обробки інформації, систем колективного користування, обчислювальних мереж. У таких випадках пред'являються досить жорсткі вимоги щодо надійності та достовірності переданої інформації.
Метою захисту інформації є: запобігання витоку, розкрадання, втрати, перекручування, підробки інформації; запобігання загрозам безпеки особистості, суспільства, держави; запобігання несанкціонованих дій по знищенню, системи забезпечення правового режиму документованої інформації як об'єкта власності; захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах; збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства, забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.
Завдання захисту інформації в інформаційних обчислювальних системах вирішується, як правило, досить просто: забезпечуються засоби контролю за виконанням програм, що мають доступ до збереженої в системі інформації. Проте при широкому поширенні обчислювальних та інформаційних систем, особливо в таких сферах, як обслуговування населення, банківська справа, цих заходів виявилося явно недостатньо.
Система, що забезпечує захист інформації, не повинна дозволяти доступу до даних користувачам, які не мають такого права. Така система захисту є невід'ємною частиною будь-якої системи колективного користування засобами обчислювальної техніки, незалежно від того, де вони використовуються.
Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють та застосовують інформаційні системи та технології для формування та використання інформаційних ресурсів з обмеженим доступом, керуються в своїй діяльності законодавством України.
Контроль за дотриманням вимог до захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів з захисту інформаційних систем, що опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Організації, які опрацьовують інформацію з обмеженим доступом, що є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.
Похожие статьи
-
Сутність та визначення поняття інформаційної безпеки - Інформаційні системи підприємства
Характерною ознакою сучасного етапу економічного та науково-технічного прогресу е стрімкий розвиток інформаційних технологій, їх якнайширше використання...
-
ВСТУП - Основи інформаційної безпеки
Будь-яка інформація, що обробляється та зберігається в інформаційних системах, чогось варта при умові її достовірності та гарантованості, а тому...
-
ІСТОРІЯ РОЗВИТКУ ПОНЯТТЯ ЦІННОСТІ ІНФОРМАЦІЇ - Основи інформаційної безпеки
Враховуючи вплив на трансформацію ідей інформаційної безпеки, в розвитку засобів інформаційних комунікацій можна виділити декілька етапів: Перший етап --...
-
ІНФОРМАЦІЙНА БЕЗПЕКА В МЕРЕЖАХ - Основи інформаційної безпеки
З розвитком безготівкових платежів, потрібна інформація в мережі Інтернет стала методом обману зі сторони шахраїв, не тільки держави або бізнесу, але і...
-
ОСНОВНІ ПОНЯТТЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ - Основи інформаційної безпеки
Загроза безпеці інформації (англ.. Security threat) -- загрози викрадення, зміни або знищення інформації. У найзагальнішому випадку загрози проявляються...
-
Основні поняття Архітектура клієнт-сервер є одним із архітектурних шаблонів програмного забезпечення та є домінуючою концепцією у створенні розподілених...
-
ПРИКЛАДИ І МЕТОДИ ШАХРАЙСТВА - Основи інформаційної безпеки
Афери з картками[4] Використання вкраденої картки та ПІН-коду, розголошеного її власником (в тому числі випадки, коли ПІН-код зберігається поряд з картою...
-
Поняття інформаційної системи - Типи інформаційних систем
Інформаційна система - є сукупність організаційних, технічних, програмних та інформаційних коштів, об'єднаних на єдину систему для збирання, зберігання,...
-
Мова SQL, Термін - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Термін SQL (англ. Structured query language -- мова структурованих запитів) -- декларативна мова програмування для взаємодії користувача з базами даних,...
-
Для практичної реалізації ПЗ було обрано програмне середовище MS Visual Studio 2012 та мову програмування Visual Basic. Для управління базою даних було...
-
Основу будь-якої інформаційної системи складає база даних, тобто набір даних, організованих спеціальним чином. Розроблення бази даних дало змогу...
-
MySQL, Термін - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Термін MySQL -- вільна система керування реляційними базами даних. Ця система керування базами даних (СКБД) з відкритим кодом була створена як...
-
"Active Directory" включає в себе два типи груп (безпеки і поширення) домену з трьома областями дії (локальна в домені, глобальна і універсальна) в...
-
Системма керування бамзами дамних (СКБД) -- комп'ютерна програма чи комплекс програм, що забезпечує користувачам можливість створення, збереження,...
-
Трирівнева клієнт-серверна архітектура, яка почала розвиватися з середини 90-х років, передбачає відділення прикладного рівня від управління даними....
-
Загальні положення захисту інформації у мережі Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки...
-
Найменування та галузь використання Найменування розробки: гнучкої системи інформаційної підтримки підвищення кваліфікації персоналу ДП№ 9. Розроблена...
-
ВСТУП - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Сучасний світ створює нові умови і потребує пришвидшення у всіх галузях, що їх опанувало людство. Інформаційний простір не виключення з цього правила, а...
-
Впорядкувати інформаційні системи досить складно через їх різноманіття та сталого розвитку структур і функцій. В якості ознак класифікації...
-
Система електронного документообігу в Україні - Електронний документ
Стрімкий розвиток та глобальне впровадження новітніх інформаційних технологій, інтенсифікація інформаційних відносин, створили умови коли життя людини є...
-
Докладний опис мови - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
З точки зору системи типізації, PHP є мовою програмування з динамічною типізацією. Немає необхідності явного визначення типу змінних, хоча така...
-
Локальні мережі вирішують такі задачі: Радіус дії обмежується невеликими географічними відстанями. Надає множинний доступ до спільного передавального...
-
Вимоги щодо проектованої мережі - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Вимоги щодо функціональності та надійності Розроблена КМ повинна мати наступні характеристики: ? можливість легкого розширення за допомогою...
-
ОХОРОНА ПРАЦІ - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Охорона праці - система законодавчих актів, постанов, організаційних, санітарних, технічних мір, що забезпечують безпечні для здоров'я умови праці на...
-
Вся система побудована на базі використання провідника як засобу графічного відображення, тобто побудова інтерфейсу відбувалась за допомогою таких...
-
Функціональне призначення та технологічні особливості розробки Метою дипломної роботи є розробка гнучкої системи підтримки підвищення кваліфікації...
-
Для поліпшення взаємодії, SGML вимагає аби кожна похідна мова (HTML у тому числі) визначала свою кодову таблицю для кожного документа, яка складається з...
-
Метою дипломної роботи є розробка гнучкої системи інформаційної підтримки підвищення кваліфікації персоналу ДП№9. Що фактично означає створення...
-
ВСТУП - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Зараз, в умовах багаторазово зростаючих щороку інформаційних потоків, вже практично неможливо уявити чітку взаємодію банківських структур, торговельних і...
-
Приміщення по електробезпеці відноситься до приміщень без підвищеної електробезпеки [14]. У відділі проведена внутрішня електропроводка, обладнана...
-
Термін База даних (БД) -- впорядкований набір логічно взаємопов'язаних даних, що використовується спільно, та призначений для задоволення інформаційних...
-
Для того щоб спроектувати реляційну БД потрібно виділити певну сукупність таблиць, які містять потрібну інформацію, і встановити зв'язки між цими...
-
Модуль PHP PHP (англ. PHP:Hypertext Preprocessor -- PHP:гіпертекстовий препроцесор), попередньо: Personal Home Page Tools -- скриптова мова...
-
Веб-сервер (англ. Web Server) -- це сервер, приймаючий HTTP-запити від клієнтів, зазвичай веб-браузерів, який видає їм HTTP-відповіді, зазвичай разом з...
-
Висновок - Обробка даних за допомогою комп'ютера
Під структурою даних у загальному випадку розуміють безліч елементів даних і безліч зв'язків між ними. Структура даних залежить від мети обробки та...
-
Модель клієнт-серверної взаємодії визначається перш за все розподілом обов'язків між клієнтом та сервером. Логічно можна виокремити три рівні операцій:...
-
Види сучасних інформаційно-комунікаційних технологій Інформаційна технологія опрацювання даних Інформаційна технологія опрацювання даних використовується...
-
Висновок - Розробка програмного забезпечення для відтворення файлів мультимедіа для Windows Phone
Оскільки практично всі сьогодні носять з собою смартфони і різні мобільні пристрої, мобільні програми дозволяють мати необхідну інформацію під рукою. Ці...
-
При розробці великих і нетривіальних веб-застосунків з використанням JavaScript, критично важливим є доступ до інструментів зневадження. Оскільки...
-
Висновок - Інтернет, як сучасний метод збору первинної інформації
Отже, роблячи висновок даної курсової роботи, можна запевнити про значну необхідність та ефективність використання первинної інформації при маркетингових...
ВИСНОВОК - Основи інформаційної безпеки