Информационная безопасность организации
Курсовая работа, 24 Сентября 2013, автор: пользователь скрыл имя
Описание работы
Крэкеры – «компьютерные террористы» – занимаются порчей программ или информации с помощью вирусов – специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ – дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста – дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры – дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» – наиболее надежный способ борьбы с конкурентами.
Файлы: 1 файл
Информационная безопасность организации.docx
— 61.60 Кб (Скачать файл)Таким образом, информационная безопасность представляет собой обширную, сложную и актуальную проблему. Для построения защищенной системы требуются комплексный подход, прорабатывающий аспекты доступности, целостности и конфиденциальности информационной безопасности на законодательном, административном, процедурном и программно-техническом уровнях. Подтверждение необходимого уровня безопасности достигается в результате процедуры аттестации, результатом которой является признание информационной системы на государственном уровне.
Достижения науки и техники придают преступникам дополнительные возможности, а мобильность современных средств передвижения позволяет им быстро появляться в любом месте и отрываться от преследования.
В преступных руках оказывается эффективное оружие уничтожения — пластиковые бомбы, портативные ручные гранаты, бесшумные пистолеты и многое другое, позволяющее осуществлять преступные замыслы с большой степенью безопасности для себя. Телевидение и другие средства массовой информации зачастую позволяют детально изучить систему охраны, выявить в ней наиболее уязвимые места, учесть ошибки предыдущих исполнителей, изучить образ жизни жертвы, выбрать соответствующий метод и средство совершения преступного акта.
В настоящее время невозможно с абсолютной точностью предсказать, какое средство и метод изберет преступник, но, исходя из обширной практики, можно восстановить обстоятельства наиболее типичных преступлений террористического характера (насильственных преступлений), имевших место за рубежом и в нашей стране.
Должен быть создан единый комплекс охранных мероприятий, обеспечивающий безопасность предпринимателя, руководителя (охраняемого лица). В современных условиях значение охраны (и самоохраны)нельзя переоценить.
Список используемой литературы
- http://www.crime-research.ru/ - Центр исследования проблем компьютерной преступности
- http://www.globaltrust.ru/
- Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.
- Вихорев С., Кобцев Р. Как определить источники угроз. Журнал «Открытые системы», № 7-8, 2002.
- Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2000.
- Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны. Журнал «Экономика и производство», №3, 1999.