СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Со стремительным развитием Интернет-технологий многие ведущие зарубежные фирмы, специализирующиеся в сфере информационных технологий, ежегодно вкладывают огромные средства в создание соответствующего инструментария интеллектуальной обработки текстовой, речевой и графической информации.

В первую очередь, это связано с тем, что на применении названных интеллектуальных технологий обработки данных базируются перспективные концепции управления силами и средствами в сложной обстановке. Сегодня на основе их активного использован предполагается поддерживать политические, экономические и иные решения. На их базе строятся и сложные биометрические системы идентификации и верификации как в интересах государственных и правоохранительных структур, так и для решения задач обеспечения безопасности коммерческих организаций.

Методы и средства обеспечения безопасности информации:

  • препятствие;

  • управление доступом;

  • механизмы шифрования;

  • регламентация;

  • принуждение;

  • побуждение;

  • аппаратные средства;

  • программные средства;

  • криптография.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.

Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.

Список используемой литературы:

1. Титоренко Г.А. Информационные технологии управления. М.,

Юнити: 2002.

2. Мельников В. Защита информации в компьютерных системах. –

М.: Финансы и статистика, Электронинформ, 1997

3. «Компьютер-Пресс», 1998, № 4

4. http://kiev-security.org.ua/box/6/22.shtml

Просмотров работы: 1919