Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 20:12, реферат
Еще десять лет назад бесспорным казался лозунг «Программирование – вторая грамотность», под которым подразумевалось умение каждого образованного человека создавать алгоритмы и программировать в своей предметной области на языках FORTRAN, BASIC и т.д. В современных реалиях весьма актуальным для большинства людей стало не столько программирование (в старом смысле слова), сколько умение пользоваться информационными технологиями
VII этап — начиная с
1985 года — связан с созданием
и развитием глобальных
Цель управления информационной безопасности состоит в сохранении конфиденциальности, целостности и доступности информации.
Управление информационной
безопасностью позволяет
Объектом защиты становится не просто информация как некие сведения, а информационный ресурс, т.е. информация на материальных носителях (документы, базы данных, патенты, техническая документация и т.д.), право на доступ к которой юридически закреплено за ее собственником и им же регулируется.
Информационная безопасность состоит из трех основных компонентов:
- конфиденциальность: защита конфиденциальной информации от несанкционированного раскрытия или перехвата;
- целостность: обеспечение точности и полноты информации и компьютерных программ;
- доступность: обеспечение доступности информации и жизненно важных сервисов для пользователей, когда это требуется.
Процесс управления информационной безопасностью имеет связи с другими процессами управления, так как в других процессах выполняются действия, связанные с обеспечением информационной безопасности. Эта деятельность проводится в обычном порядке в рамках ответственности определенного процесса и его владельца. При этом процесс управления информационной безопасностью обеспечивает другие процессы инструкциями о структуре деятельности, связанной с информационной безопасностью. Обычно соглашения об этом определяются после консультаций между владельцем процесса управления информационной безопасностью и владельцами других процессов.
Специалисты отдела информационной
безопасности сталкиваются с тем, что
выбор продуктов различного класса
очень широк, информационная инфраструктура
организации очень масштабна, количество
потенциальных целей атак нарушителей
велико, а деятельность подразделений
организации разнородна и не поддается
унификации. При этом каждый специалист
отдела имеет собственное мнение
о приоритетности направлений деятельности,
соответствующее его
Таким образом, под информационной безопасностью нужно понимать состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности.
Информация о работе Информационные технологии: понятие и сущность, этапы становления