фиатных денег, чем для обычного обмена. Чтобы построить экономику на криптовалютах, необходимо многое в них изменить, чтобы не утратив своих достоинств, они стали более похожи на традиционные деньги.
Использованные источники:
1. Юнна Коцар. Bitcion невезения. // Электронное издание «Газетами», 2014, №15.
2. Bitcoin Forum // www.biteointalk.org/mdex.php?topic=318979.20
3. BTC-e // www.btc-e.com
4. Биржи криптовалют //www.bitmakler.com/birzha
5. Костина Н.Ю., Сергиенко Е.С. ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ БИТКОИНА: ЧТО ОЖИДАЕТ ЕГО В БУДУЩЕМ. // Экономика и менеджмент инновационных технологий. 2015. № 3 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/?p=7688 (дата обращения: 14.04.2015).
6. Сергиенко Е.С., Костина Н.Ю., "Криптовалютные биржи: что это: новая "национальная" валюта или независимая от государства система обмена данными" // Экономика и социум N4(13) 2014, ISSN 2225-1545.
Сериков К.Л. студент 3-го курса БГУ им. ак. И.Г. Петровского филиал в г. Новозыбкове Россия, г. Новозыбков СПОСОБЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Аннотация: в статье рассмотрены основные средства защиты информации в компьютерных системах.
Ключевые слова: защита информации, доступ к информации, классы средств защиты, средства защиты.
Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой
Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.
Препятствие — способ физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).[1]
Управление доступом — способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.[2] Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• установление подлинности объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Широкое внедрение средств новых информационных технологий в образовательную и культурно-просветительскую деятельность, делает актуальным вопросы защиты информации при организации учебного процесса, при чем в этом случае имеется ряд дополнительных сложностей. «Как и при внедрении всякого другого средства обучения, возникает ряд проблем, связанных с психолого-педагогическими условиями применения компьютера в процессе обучения. В то же время компьютер дает такие возможности информационного обеспечения учебного процесса, которых до сих пор никогда не было. Возникает серьезная многоаспектная проблема выбора стратегии внедрения компьютера в обучение, которая позволила бы использовать все его преимущества и избежать потерь, влияющих на качество педагогического процесса и затрагивающих развитие основных сфер человека..»[3]
Использованные источники:
1. Брикач Г.Е. Информационные системы.URL:http://www.webkursovik.ru
2. Волков Г.Г., Глинский О.Ю. Компьютерные информационные технологии.URL:http://nashaucheba.ru
3. Белоус Н.Н., Рогаткина Р.В. Интегрированное обучение учащихся материальным и информационным технологиям. // Вестник Орловского гос. университета. №5, 2013.