Фрагмент для ознакомления
2
Введение
В современном мире, где развивается компьютеризация информационных технологий, ресурсов и общества, невозможно не использовать информационные технологии во всех сферах человеческой деятельности. Большинство из них уникальны и приносят доход, поэтому одной из наиболее актуальных является проблема достижения информационной безопасности в организациях и на предприятиях, для любой сферы и вида деятельности.
Люди совершают преступления, связанные с заработком других, в связи со стремлением получить прибыль, одной из которых является информация. В каждой организации и на каждом предприятии существуют угрозы информационной безопасности, которые могут быть утеряны, изменены, скопированы или заблокированы корыстным злоумышленником, скомпрометированы ошибочным и неосторожным принятием, также могут быть форс-мажорные обстоятельства, например, стихийное бедствие. . Это может привести к незначительным повреждениям и серьезным последствиям.
Исходя из этого, информационная безопасность играет важную роль в защите и сохранении деятельности предприятий.
Необходимость управления защитой информации резко возросла в связи с текущей конкуренцией на мировом рынке между возможными организациями, предоставляющими аналогичные услуги и товары. Одной из ключевых тем в этом контексте является борьба со шпионажем во всех его формах не только с помощью человеческих ресурсов, но и с помощью технических средств и информационных технологий, которые год от года могут меняться и приобретать все более скрытный характер. Следует отметить, что при подготовке любого преступления, до его совершения, преступники собирают информацию из различных источников, поэтому непрерывная защита информации важна не только для организаций, но и для отдельных лиц.
Поскольку физическое лицо часто является ненадежным носителем информации, а тем более средством получения информации, преступные организации могут более эффективно использовать утечку информации, используя технические каналы для получения информации, такие как организации небольших или небольших отделений, принадлежащих большим группам, сохранение которых часто получало недостаточное внимание. По техническим каналам утечки информации преступные организации, обладающие необходимыми знаниями и средствами разведки, могут тайно перехватывать жизненно важную для организации информацию.
В этом контексте вопрос о том, как защитить информацию от утечек по техническим каналам, остается первостепенным. На основании вышеизложенного можно сделать вывод, что управление информационной безопасностью в местах, где предполагается информатизация и во всей организации или предприятии не только посредством обучения персонала, защиты объектов и организационных мероприятий по предотвращению утечки информации, но и техническими каналами осуществляется путем выявления утечки информации, технические средства, используемые для борьбы с вредоносными атаками.
Угрозы конфиденциальной информации
Под угрозами конфиденциальности принято понимать практические или фактические последствия, связанные с информационными ресурсами, что приводит к неправомерному использованию охраняемых секретов.
Фрагмент для ознакомления
3
Список литературы
1. Алексенцев, А.И. Организация и технология размножения конфиденциальных документов / А.И. Алексенцев. - 2003. - № 4.
2. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации // А.А. Малюк и др. - М.: Горячая линия - Телеком, 2004.
3. Степанов, Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. - М.: Инфра-М, 2003.