Системы защиты информации в Интернете

Автор работы: Пользователь скрыл имя, 06 Марта 2015 в 21:50, реферат

Описание работы

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 70 миллионов человек.
В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.

Файлы: 1 файл

реферат 1.1.docx

— 37.29 Кб (Скачать файл)

Доступность информации – мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации. Отсутствие доступа к данным или отсутствие адекватных методов обработки приводят к одинаковому результату: информация оказывается недоступной.

Актуальность информации – степень соответствия информации текущему моменту времени. Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, естественно связанную с ней практическую ценность.

4.1. Носители данных

 

Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы. При этом физический метод регистрации может быть любым: механическое перемещение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера химических связей, изменение состояние электронной системы и многое другое. В соответствии с методом регистрации данные могут храниться транспортироваться на носителях различных видов.

 

Заключение

 

Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.

 Средства защиты информации  нельзя проектировать, покупать  или устанавливать до тех пор, пока специалистами не произведен  соответствующий анализ. Анализ  должен дать объективную оценку  многих факторов (подверженность  появлению нарушения работы, вероятность  появления нарушения работы, ущерб  от коммерческих потерь и др.) и предоставить информацию для  определения подходящих средств  защиты – административных, аппаратных, программных и прочих.

Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

 

 

Список литературы

 

  1. Кент П. Internet / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. -
  2. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях.
  3. Программирование. - 1994. - N5.
  4. www.inattack.ru

 

 

 

 

 

 

 

 

 

 

 

 

 


Информация о работе Системы защиты информации в Интернете