Контрольная работа Информатика Информационные технологии

Контрольная работа на тему Информационная безопасность в реальной и виртуальной жизни.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Оглавление Введение. 3
1 Понятие информационной
безопасности, основные виды угроз и меры предосторожности. 4
2 Аналогия между реальной и
виртуальной информационной безопасностью   7
Заключение. 11
Список использованных источников. 12
ПРИЛОЖЕНИЕ. 14

  

Введение:

 

Введение

Информатизация на
современном этапе развития человечества — наиболее динамично развивающаяся сфера,
способная конкурировать по доходности с топливно-энергетическим комплексом,
автомобилестроением, производством сельскохозяйственной продукции и другими
крупными отраслями. [2, 87]

Неправомерное искажение
или фальсификация, уничтожение или разглашение определенной части информации,
равно как и дезорганизация процессов ее обработки и передачи в
информационно-управляющих системах наносят серьезный материальный и моральный
урон многим субъектам (государству, юридическим и физическим лицам),
участвующим в процессах автоматизированного информационного взаимодействия. [8,
125]

Актуальность темы
исследования обусловлена, прежде всего, быстро растущими технологическими
возможностями современных информационных систем, которые по своему влиянию
стали в настоящее время решающими и всеохватывающими. В современных условиях
информационная безопасность становится важнейшим базовым элементом всей системы
безопасности.

Объект исследования:
информационная безопасность.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Заключение

Мир стремительно
меняется, и, переходя в стадию информационного общества, изменяет все стороны
жизни современного человека, независимо от того ребенок это или взрослый.

Практически ежесекундно
человек подвергается воздействию разнообразной информации, характер которой
меняется от полезного и необходимого до откровенно агрессивного,
манипулятивного.

Каждая единица
информации, каждое слово, знак, текст несет смысловую нагрузку, воздействующую
на ценности человека, его привычки, мотивацию. Устное или печатное слово влияет
на психику, зачастую подавляя личность, манипулируя ею.

Переход общества на новый
информационный уровень развития обусловливает актуализацию проблемы
информационной безопасности.

Таким образом, защита
информации — есть комплекс мероприятий, проводимых собственником информации, по
ограждению своих прав на владение и распоряжение информацией, созданию условий,
ограничивающих ее распространение и исключающих или существенно затрудняющих
несанкционированный, незаконный доступ к засекреченной информации и ее
носителям. [4, 153]

 

Фрагмент текста работы:

 

1 Понятие
информационной безопасности, основные виды угроз и меры предосторожности

Под
информацией надо понимать сведения, являющиеся объектом сбора (накопления),
хранения, обработки (преобразования), непосредственного использования и
передачи.

Существует несколько достаточно простых категорий и
видов информации, которые представлены в приложении Б.

Информационная безопасность — это всесторонняя
защищённость информации и поддерживающей её инфраструктуры от любых случайных
или злонамеренных воздействий, результатом которых может явиться нанесение
ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. [13]

Случайные действия сотрудников могут привести к
потенциальной угрозе. То есть из-за них формируются уязвимые места,
привлекательные для злоумышленников. Это наиболее распространенная угроза
информационной безопасности. Методами защиты являются автоматизация и
административный контроль.

Категории относятся как к самой информации, так и к
инфраструктуре, с помощью которой хранятся сведения. Источники угроз
информационной безопасности делятся на два вида.

1. Внутренние:

— ошибки пользователей и
сисадминов;

— ошибки в работе ПО;

— сбои в работе
компьютерного оборудования;

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы