Автор: Пользователь скрыл имя, 18 Апреля 2012 в 23:03, реферат
Термін «інформація» поширений в усіх галузях науки та у повсякденному житті людей. Інформація супроводжує людину на кожному її кроці. Розглядаючи інформацію як подані певним способом повідомлення, що виникають під час здійснення певного виду людської діяльності, можна говорити про наукову, технічну, економічну, соціальну, політичну, військову та інші види інформації. Найбільший обсяг припадає на технічну та економічну (техніко-економічну) інформацію.
Шахрайство набуло значного розмаху і досконалих форм. Особу, яка займається комп'ютерним шахрайством, називають "хакер". Відомі випадки, коли хакери одержували великі суми грошей, знаходячи доступ до грошових рахунків або засекреченої інформації.
Вандалізм - особливий вид пошкодження програм, інформації і навіть техніки, який не піддається логічному поясненню.
На сьогодні існує чимало методів захисту інформації, їх можна поділити на автоматизовані і неавтоматизовані.
Автоматизовані методи захисту:
- Контроль достовірності інформації машинними методами.
- Тестування точності роботи технічних засобів.
- Автоматизація доступу до необхідної інформації.
- Регулярна перевірка програмного забезпечення.
- Копіювання оперативної й умовно-постійної інформації.
Неавтоматизовані методи захисту:
- Фізичний захист технічних засобів.
- Чітке визначення службових обов'язків посадових осіб.
-
Чітке виконання службових
Отже, на сучасному етапі необхідне глибоке усвідомлення на всіх рівнях державного управління тієї істини, що формування, поширення, використання і захист інформаційних ресурсів України є основою забезпечення її національних інтересів в інформаційній сфері, становлення і розвитку інформаційного простору та його інтегрування у світовий інформаційний простір.
Таким чином надійність програмного забезпечення пов'язана не тільки із засобами його створення. Вона пов'язана із виникненням різних аварійних і позаштатних ситуацій під час експлуатації, які викликані зовнішніми обставинами: перепади напруги в мережі, збій у роботі вузлів комп'ютерної системи (наприклад, вихід із ладу центрального процесора, обривання мережевого кабелю, механічне пошкодження носіїв інформації).
Найбільш
чутливі до позаштатних ситуацій
такі операції, як: розрахунки зарплати,
амортизаційних відрахувань; розрахунки,
пов'язані з переоцінкою, тобто з модифікацією
великих масивів даних. Захист від таких
ситуацій полягає у веденні протоколів
роботи й архівуванні їх в кінці робочого
дня.
Список використаної літератури
1. Борсуковский Ю. Подходы и решения : Информационная безопасность // Мир денег. - 2008. - № 5. - C. 41-42
2. Горбатюк О.М. Сучасний стан та проблеми інформаційної безпеки України на рубежі століть // Вісник Київського університету імені Т.Шевченка. - 20099. - Вип. 14: Міжнародні відносини. - C. 46-48
3. Гуцалюк М. Інформаційна безпека України: нові загрози // Бизнес и безопасность. - 2010. - № 5. - C. 2-3
4. Катренко А. Особливості інформаційної безпеки за міжнародними стандартами // Альманах економічної безпеки. - 1999. - № 2. - C. 15-17
5. Кормич Б. Інформаційна безпека: організаційно-правові основи: Навчальний посібник/ Борис Кормич,. -К.: Кондор, 2005. -382 с.
6. Литвиненко О. Інформація і безпека // Нова політика. - 2011. - № 1. - C. 47-49.
7.
Щербина В. М. Інформаційне забезпечення
економічної безпеки підприємств та установ
// Актуальні проблеми економіки. - 2009. -
№ 10. - C. 220 - 225.