Современные проблемы использования информационных ресурсов
Заказать уникальный реферат- 9 9 страниц
- 5 + 5 источников
- Добавлена 21.06.2018
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1 Проблема оценки качества и эффективности применения ИР 4
2 Особенности применения новых ИР 6
3 Применение аутентификации для решения проблем ИР, а также проблемы, связанные с ее применением 7
3.1 Применение аутентификации на основе открытого пароля 7
3.2 Аутентификация на основе хешированного пароля 8
3.3 Программные способы обеспечения ИБ 9
Заключение 10
Список использованной литературы 11
Восстановить открытое значение пароля из файла паролей, где он хранится в виде хэш-значения, практически невозможно (рис. 2).
Рисунок 2 – Аутентификация на основе открытого пароля
3.3 Программные способы обеспечения ИБ
В данном случае следует с достоинством отметить, что отечественная школа современных российских ученых и IT-специалистов является одной из ведущих в мире, нашедших несколько путей для решения этой проблемы [5].
Правительство Российской Федерации, проанализировав проблему, осуществило разработку Стратегии национальной безопасности Российской Федерации 2020 года согласно Указу Президента РФ от 12 мая 2009 г. № 537. Благодаря этому появились высокопроизводительные программные продукты, созданные с учетом требований функциональности и безопасности. Наиболее эффективными являются следующие антивирусные программные пакеты: Касперского, DOCTOR WEB, AIDSTEST и MICROSOFT ANTIVIRUS.
Наиболее востребованный из них – Антивирус Касперского 2017 (рис. 3). На рынке кибернетической безопасности это антивирусное средство занимает одну из ведущих ниш для ликвидации вирусов и вредоносного программного обеспечения для обеспечения информационной безопасности многих предприятий, обеспечивая тем самым национальную безопасность государства российского в целом.
Рисунок 3 – Внешний вид антивирусной программы антивируса Касперского
Заключение
В заключении отметить, что проблема оценки качества и эффективности функционирования ИР является очень многогранной и неоднозначной при своем решении, поскольку она связана с определением смысловой содержательности сообщения, с оценкой объема знаний, которые содержатся в этом объеме и определением всех важных перспектив с пользой и выгодой для дела. Поэтому и возникает ряд трудностей при исследованиях качества ИР. Особенно такие проблемы появляются при формализации оценочных процедур и процессов. Но такие проблемы разрешаемы путем применения современных ИТ, а также методов, описанных в данном реферате.
В данной работе достигнута основная цель – описаны современные проблемы использования информационных ресурсов.
В данном реферате были решены следующие задачи:
описана проблема оценки качества и эффективности применения ИР;
описаны особенности применения новых ИР;
приведено применение аутентификации для решения проблем ИР, а также проблемы, связанные с ее применением.
Также в процессе написания реферата были использованы современные и классические источники литературы и глобальной сети Internet.
Список использованной литературы
Труды Института государства и права РАН 2009 №05. Проблемы информационного права. № 5/2009,–М.–237с.
Блюмин А. М. Мировые информационные ресурсы: Учебное пособие / А. М. Блюмин, Н. А. Феоктистов. — М.: Издательско-торговая корпорация «Дашков и К°», 2010. — 296 с.
Казаков М. К., Конюхов М. И. Проблемы и перспективы использования новых информационных технологий в управленческой деятельности. Молодой учёный.– Научный журнал № 12.1 (92.1), –Альметьевск, – 2015.–С. 30-32.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / А. А. Афанасьев, Л. Т. Веденьев, А. А. Воронцов и др.; Под ред. А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. - 2-е изд., стереотип. - М.: Горячая линия-Телеком, 2012. - 550 с.
Информационная безопасность и защита информации [Текст] : учеб. пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 70 с.
4
1. Труды Института государства и права РАН 2009 №05. Проблемы информационного права. № 5/2009,–М.–237с.
2. Блюмин А. М. Мировые информационные ресурсы: Учебное пособие / А. М. Блюмин, Н. А. Феоктистов. — М.: Издатель¬ско-торговая корпорация «Дашков и К°», 2010. — 296 с.
3. Казаков М. К., Конюхов М. И. Проблемы и перспективы использования новых информационных технологий в управленческой деятельности. Молодой учёный.– Научный журнал № 12.1 (92.1), –Альметьевск, – 2015.–С. 30-32.
4. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / А. А. Афа¬насьев, Л. Т. Веденьев, А. А. Воронцов и др.; Под ред. А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. - 2-е изд., стереотип. - М.: Горячая линия-Телеком, 2012. - 550 с.
5. Информационная безопасность и защита информации [Текст] : учеб. пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 70 с.
Вопрос-ответ:
Как оценить качество и эффективность применения информационных ресурсов?
Оценка качества и эффективности применения информационных ресурсов может быть проведена на основе различных показателей, таких как количество полученной информации, достоверность и актуальность этой информации, время, затраченное на поиск и обработку информации, а также полученные результаты после использования информационных ресурсов.
Какие особенности применения новых информационных ресурсов?
Новые информационные ресурсы отличаются от старых тем, что они могут быть более интерактивными и динамичными, предлагать более широкие возможности по поиску информации, обмену и взаимодействию с пользователями. Они могут также использовать новейшие технологии, такие как искусственный интеллект и машинное обучение, что позволяет повысить их эффективность и точность результатов.
Как аутентификация может помочь в решении проблем информационных ресурсов?
Аутентификация является важной мерой безопасности, которая помогает решить проблемы, связанные с защитой и контролем доступа к информационным ресурсам. Это позволяет определить, что пользователь является тем, за кого он себя выдает, и гарантировать, что только авторизованные пользователи имеют доступ к ресурсам. Это также помогает в борьбе с угрозами безопасности, такими как несанкционированный доступ и атаки на систему.
Как работает аутентификация на основе открытого пароля?
Аутентификация на основе открытого пароля основывается на том, что пользователь предоставляет пароль, который сравнивается с предварительно сохраненным значением пароля. Если значения совпадают, то пользователь считается аутентифицированным и получает доступ к информационным ресурсам. Однако такой метод аутентификации может быть уязвимым для различных атак, таких как подбор пароля или перехват пароля в процессе передачи.
Каким образом можно обеспечить информационную безопасность?
Существуют различные программные способы обеспечения информационной безопасности, такие как использование антивирусных программ, брандмауэров, систем мониторинга и обнаружения атак, а также шифрования данных. Важно также проводить регулярное обновление и патчи программного обеспечения, использовать сложные пароли, обучать пользователей правилам безопасности и осуществлять контроль доступа к информационным ресурсам.
Как оценить качество и эффективность применения информационных ресурсов?
Оценка качества и эффективности применения информационных ресурсов может проводиться на основе различных критериев. Например, можно анализировать показатели использования ресурсов, такие как время доступа, скорость передачи данных, объем хранимой информации и т.д. Также можно проводить анализ удовлетворенности пользователей ресурсами и собирать их обратную связь. Для более объективной оценки эффективности можно использовать стандарты и методы оценки, такие как ISO 27001, COBIT и др. Важно также учитывать не только количественные показатели, но и качество предоставляемой информации, ее достоверность и актуальность.
Какие особенности применения новых информационных ресурсов?
Применение новых информационных ресурсов имеет свои особенности. Во-первых, новые ресурсы могут требовать обновления технической инфраструктуры и программного обеспечения для их использования. Во-вторых, новые ресурсы могут предоставлять улучшенные функциональные возможности, такие как более быстрый доступ к данным, возможность работы в режиме реального времени и др. Однако, с появлением новых ресурсов могут возникать новые угрозы безопасности, поэтому необходимо уделять внимание вопросам информационной безопасности при использовании новых ресурсов.
Как применение аутентификации помогает решить проблемы с информационными ресурсами?
Применение аутентификации, то есть проверка подлинности пользователей, позволяет решить ряд проблем, связанных с использованием информационных ресурсов. Например, аутентификация позволяет предотвратить несанкционированный доступ к ресурсам, защитить данные от несанкционированного изменения или внесения, а также управлять правами доступа пользователей к различным ресурсам. Различные методы аутентификации, такие как аутентификация на основе открытого пароля или хешированного пароля, обеспечивают надежность проверки подлинности пользователей и обеспечивают безопасное использование ресурсов.
Как оценить качество и эффективность использования информационных ресурсов?
Качество и эффективность использования информационных ресурсов можно оценить по множеству показателей, включая: удовлетворенность пользователей, достоверность и актуальность информации, время доступа к ресурсам, уровень безопасности и защиты данных, степень автоматизации задач и процессов, экономические показатели и другие. Оценить качество и эффективность можно с помощью аналитических методов, опросов пользователей, мониторинга и аудита системы.
Какие особенности есть у применения новых информационных ресурсов?
Новые информационные ресурсы обладают рядом особенностей, таких как масштабируемость, гибкость настройки и конфигурирования, возможность интеграции с другими системами, повышенная скорость обработки данных, использование новых технологий и алгоритмов. Они также могут иметь дополнительные функциональные возможности, такие как аналитика данных, машинное обучение, искусственный интеллект и другие инновационные возможности.
Как применение аутентификации может помочь в решении проблем, связанных с информационными ресурсами?
Применение аутентификации может помочь в решении проблем, связанных с информационными ресурсами, таких как несанкционированный доступ к данным, утечка их конфиденциальности, подделка информации и другие атаки. Аутентификация позволяет проверить легитимность пользователей и установить их идентичность перед предоставлением доступа к ресурсам. Это защищает данные и предотвращает несанкционированный доступ к ним.