Смекни!
smekni.com

Совершенствование и классификация защищаемой информации (рассмотреть отдельно взятый исторический период или сравнительный анализ нескольких) (стр. 6 из 6)

2. Три основные схемы классификации информации: иерархическая, фасетная, дескрипторная.

3. Иерархический метод устанавливает отношение подчинения между различными группировками информации.

4. Фасетный метод классификации предполагает, что исходное множество объектов разбивается на подмножества группировок по независимым между собой признакам классификации ─ фасетам).

5. Дескрипторная классификация предполагает использования специального дескрипторного языка. Для кодирования показателей и документов по набору содержательных признаков используется информационный язык дескрипторного типа, который характеризуется совокупностью терминов, дескрипторов или лексикой и набором отношений между терминами.

6. К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

7. Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций.

8. Для защиты информации важнейшее значение имеет ее хранение и обработка. Хранение информации и ее обработка осуществляется, к примеру, с помощью автоматизированных информационных систем.

9. На сегодняшний день известно значительное количество свойств информации, из которых в безопасности используется три основных – конфиденциальность, целостность и доступность (в английской литературе эта триада обозначается как CIA - confidentiality, integrity и availability).

10. Если не рассматривать вопросы национальной безопасности, то для большинства предприятий схема защиты информации достаточно проста и заключается в привязке класса данных к ущербу от нарушения их конфиденциальности, целостности или доступности.

11. Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники.

12. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена.

13. Понятие «информационная безопасность» несколько шире понятия «защита информации», т.к. под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры.

БИБЛИОГРАФИЯ

1. Земсков А.И., Шрайберг Я.Л., Электронная информация и электронные ресурсы, М., 2007

2. Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

3. Корогодин В.И., Корогодин В.Л., Информация как основа дизни, М., 2006

4. Корт С.С., Теоретические основы защиты информации, М., 2004

5. Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

6. Могилев А.В., Листрова Л.В., Информация и информационные процессы. Социальная информатика, СПб, 2006

7. Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

8. Шаньгин В.Ф., Защита компьютерной информации, М., 2008

9. Системный подход к управлению информацией, М., 2006

10. Управление правами в области цифровой информации, М., 2008


[1] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[2] Корт С.С., Теоретические основы защиты информации, М., 2004

[3] Могилев А.В., Листрова Л.В., Информация и информационные процессы. Социальная информатика, СПб, 2006

[4] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

[5] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

[6] Земсков А.И., Шрайберг Я.Л., Электронная информация и электронные ресурсы, М., 2007

[7] Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

[8] Системный подход к управлению информацией, М., 2006

[9] Системный подход к управлению информацией, М., 2006

[10] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[11] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[12] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

[13] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

[14] Шаньгин В.Ф., Защита компьютерной информации, М., 2008

[15] Шаньгин В.Ф., Защита компьютерной информации, М., 2008

[16] Управление правами в области цифровой информации, М., 2008

[17] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

[18] Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

[19] Корт С.С., Теоретические основы защиты информации, М., 2004

[20] Корт С.С., Теоретические основы защиты информации, М., 2004

[21] Управление правами в области цифровой информации, М., 2008

[22] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[23] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[24] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[25] Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

[26] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

[27] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

[28] Могилев А.В., Листрова Л.В., Информация и информационные процессы. Социальная информатика, СПб, 2006

[29] Шаньгин В.Ф., Защита компьютерной информации, М., 2008

[30] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

[31] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006