Информационная безопасность организации

Автор работы: Пользователь скрыл имя, 24 Сентября 2013 в 09:15, курсовая работа

Описание работы

Крэкеры – «компьютерные террористы» – занимаются порчей программ или информации с помощью вирусов – специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ – дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста – дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры – дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» – наиболее надежный способ борьбы с конкурентами.

Файлы: 1 файл

Информационная безопасность организации.docx

— 61.60 Кб (Скачать файл)

Таким образом, информационная безопасность представляет собой обширную, сложную и актуальную проблему. Для построения защищенной системы требуются комплексный подход, прорабатывающий аспекты доступности, целостности и конфиденциальности информационной безопасности на законодательном, административном, процедурном и программно-техническом уровнях. Подтверждение необходимого уровня безопасности достигается в результате процедуры аттестации, результатом которой является признание информационной системы на государственном уровне.

Достижения науки и  техники придают преступникам дополнительные возможности, а мобильность современных  средств передвижения позволяет  им быстро появляться в любом месте  и отрываться от преследования.

В преступных руках оказывается  эффективное оружие уничтожения  — пластиковые бомбы, портативные  ручные гранаты, бесшумные пистолеты  и многое другое, позволяющее осуществлять преступные замыслы с большой  степенью безопасности для себя. Телевидение  и другие средства массовой информации зачастую позволяют детально изучить  систему охраны, выявить в ней  наиболее уязвимые места, учесть ошибки предыдущих исполнителей, изучить образ  жизни жертвы, выбрать соответствующий  метод и средство совершения преступного  акта.

В настоящее время невозможно с абсолютной точностью предсказать, какое средство и метод изберет  преступник, но, исходя из обширной практики, можно восстановить обстоятельства наиболее типичных преступлений террористического характера (насильственных преступлений), имевших место за рубежом и в нашей стране.

Должен быть создан единый комплекс охранных мероприятий, обеспечивающий безопасность предпринимателя, руководителя (охраняемого лица). В современных условиях значение охраны (и самоохраны)нельзя переоценить.

 

 

 

Список используемой литературы

  1. http://www.crime-research.ru/ - Центр исследования проблем компьютерной преступности
  2. http://www.globaltrust.ru/
  3. Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.
  4. Вихорев С., Кобцев Р. Как определить источники угроз. Журнал «Открытые системы», № 7-8, 2002.
  5. Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2000.
  6. Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны. Журнал «Экономика и производство», №3, 1999.

Информация о работе Информационная безопасность организации