Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Важность и сложность проблемы информационной безопасности

Читайте также:
  1. I. Современное состояние проблемы
  2. II. Проблемы и пути совершенствования проведения актуарных расчетов Испании.
  3. III. Обеспечение безопасности участников и зрителей
  4. III. Обеспечение безопасности участников и зрителей
  5. III. Современные задачи и проблемы русской богословской науки и образования.
  6. III. Техника безопасности при эксплуатации аккумуляторов
  7. IX. Требования безопасности при обслуживании насосных агрегатов
  8. Актуальность может быть определена как значимость, важность, приоритетность среди других тем и событий, злободневность и т.д.
  9. Актуальность проблемы
  10. Актуальность проблемы профессиональной подготовки педагогов и новые подходы к ее решению

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Для иллюстрации этого положения ограничимся несколькими примерами.

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами.

К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать надежные системы (информационной безопасности) с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всем протяжении жизненного цикла ИС.

В таких условиях системы информационной безопасности должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности или конфиденциальности.

 


Лекция №2: Наиболее распространенные угрозы

 




Дата добавления: 2015-09-10; просмотров: 30 | Поможем написать вашу работу | Нарушение авторских прав

Понятие информационной безопасности | Наиболее распространенные угрозы доступности | Некоторые примеры угроз доступности | Вредоносное программное обеспечение | Основные угрозы конфиденциальности | Обзор российского законодательства в области информационной безопасности | Другие законы и нормативные акты | Инъективным называется отображение множества A во множество B, при котором различные элементы из A имеют различные образы в B. | Цифровая подпись | Лекция №7. Защита информации от утечки по техническим каналам |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав