Информационные технологии: понятие и сущность, этапы становления

Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 20:12, реферат

Описание работы

Еще десять лет назад бесспорным казался лозунг «Программирование – вторая грамотность», под которым подразумевалось умение каждого образованного человека создавать алгоритмы и программировать в своей предметной области на языках FORTRAN, BASIC и т.д. В современных реалиях весьма актуальным для большинства людей стало не столько программирование (в старом смысле слова), сколько умение пользоваться информационными технологиями

Файлы: 1 файл

1)Информационные технологии.docx

— 36.81 Кб (Скачать файл)

VII этап — начиная с  1985 года — связан с созданием  и развитием глобальных информационно-коммуникационных  сетей с использованием космических  средств обеспечения. Можно предположить  что очередной этап развития  информационной безопасности, очевидно, будет связан с широким использованием  сверхмобильных коммуникационных  устройств с широким спектром  задач и глобальным охватом  в пространстве и времени, обеспечиваемым  космическими информационно-коммуникационными  системами. Для решения задач  информационной безопасности на  этом этапе необходимо создание  макросистемы информационной безопасности  человечества под эгидой ведущих  международных форумов.

Цель управления информационной безопасности состоит в сохранении конфиденциальности, целостности и  доступности информации.

Управление информационной безопасностью позволяет коллективно  использовать информацию, обеспечивая  при этом ее защиту и защиту вычислительных ресурсов. [2, c. 340].

Объектом защиты становится не просто информация как некие сведения, а информационный ресурс, т.е. информация на материальных носителях (документы, базы данных, патенты, техническая документация и т.д.), право на доступ к которой  юридически закреплено за ее собственником и им же регулируется.

Информационная безопасность состоит из трех основных компонентов:

- конфиденциальность: защита конфиденциальной информации от несанкционированного раскрытия или перехвата;

- целостность: обеспечение точности и полноты информации и компьютерных программ;

- доступность: обеспечение доступности информации и жизненно важных сервисов для пользователей, когда это требуется.

Процесс управления информационной безопасностью имеет связи с  другими процессами управления, так  как в других процессах выполняются  действия, связанные с обеспечением информационной безопасности. Эта деятельность проводится в обычном порядке  в рамках ответственности определенного  процесса и его владельца. При  этом процесс управления информационной безопасностью обеспечивает другие процессы инструкциями о структуре  деятельности, связанной с информационной безопасностью. Обычно соглашения об этом определяются после консультаций между  владельцем процесса управления информационной безопасностью и владельцами  других процессов.

Специалисты отдела информационной безопасности сталкиваются с тем, что  выбор продуктов различного класса очень широк, информационная инфраструктура организации очень масштабна, количество потенциальных целей атак нарушителей  велико, а деятельность подразделений  организации разнородна и не поддается  унификации. При этом каждый специалист отдела имеет собственное мнение о приоритетности направлений деятельности, соответствующее его специализации  и личным приоритетам. А внедрение  одного технического решения или  разработка одного регламента или инструкции в крупной организации выливается в небольшой проект со всей атрибутикой  проектной деятельности: планирование, бюджет, ответственные, сроки сдачи  и т. п.

Таким образом, под информационной безопасностью нужно понимать состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности.


Информация о работе Информационные технологии: понятие и сущность, этапы становления