Название: Методы защиты информации
Вид работы: контрольная работа
Рубрика: Информатика
Размер файла: 23.79 Kb
Скачать файл: referat.me-133146.docx
Краткое описание работы: При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
Методы защиты информации
Методы защиты информации
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.
При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.
К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.
Ограничение доступа к информации осуществляется на двух уровнях:
♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;
♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.
Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.
Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.
Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.
При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.
Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.
Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.
Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.
Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.
В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).
Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:
o повышение надежности работы электронных и механических узлов и элементов;
o структурная избыточность — дублирование или утроение элементов, устройств, подсистем;
o функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.
С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.
Контрольные вопросы и задания
Задания
1.Опишите информационную среду для перечисленных объектов и укажите для нее возможные информационные угрозы:
а) школа;
б) библиотека;
в) ваша семья;
г) супермаркет;
д) кинотеатр;
е) любая другая среда на ваш выбор.
2.Используя Интернет, напишите реферат и сделайте доклад по методам и средствам защиты информации для некомпьютерной среды обитания человека.
3. Перечислите наиболее важные факторы и условия, которые следует учесть при разработке методов по защите информации в информационной среде. Проиллюстрируйте ваш ответ на конкретном примере информационной среды.
Контрольные вопросы
1. Что такое информационная среда?
2. Как проявляется информационная безопасность:
а) человека;
б) страны;
в) компьютера;
г) локальной сети?
3. Каким объектам следует обеспечить информационную безопасность?
4. Что такое информационная угроза?
5. Какие внешние информационные угрозы следует учесть при разработке мер информационной безопасности в России?
6. Какие внутренние информационные угрозы следует учесть при разработке мер информационной безопасности в России?
7. Какие вы знаете преднамеренные информационные угрозы? Приведите примеры.
8. Какие вы знаете случайные информационные угрозы? Приведите примеры.
9. В чем состоит основная цель информационной безопасности при решении прикладных задач пользователя?
10. В чем состоит основная цель информационной безопасности при решении управленческих задач?
11. В чем состоит основная цель информационной безопасности компании, специализирующейся на оказании информационных услуг?
12. В чем состоит основная цель информационной безопасности в коммерческой деятельности?
13. В чем состоит основная цель информационной безопасности в банковской деятельности?
14. Что такое политика безопасности?
15. Какие методы защиты информации от преднамеренных информационных угроз вы знаете?
16. Какие методы защиты информации от случайных информационных угроз вы знаете?
Похожие работы
-
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасность? Перепечатано с любезного разрешения ОАО ИнфоТеКС Интернет Траст Исходный текст находится здесь
-
Защита информации в сети Интернет
Содержание Введение 2 1. Проблемы защиты информации 3 2. Средства защиты информации 5 3. Информационная безопасность в Internet 5 Заключение 6 Список литературы 8
-
Анализ разработки системы защиты информации
«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ» Объект защиты: «Телефонная сеть» СОДЕРЖАНИЕ 1. Виды угроз 3 1.1. Несанкционированный доступ к программным портам АТС 3
-
Технические основы компьютерной безопасности
Содержание. Введение……………………………………………………………. 2 Классификация подходов и их история: 1. Материальный(физический) подход………………………….... 3 2.Защита информации в процессе её передачи…………………... 3
-
Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное автономное государственное образовательное учреждение Высшего профессионального образования
-
Разработка информационной системы грузоперевозки
Федеральное агентство по образованию РФ Филиал ГОУ ВПО «Саратовский государственный технический университет» в г. Петровске Курсовая работа По дисциплине: «Технология разработки программного продукта»
-
Kaspersky Internet Security 2011
Kaspersky Internet Security 2011 ( 2011 это программа, призванная обеспечить безопасную рабочую среду как в условиях дома так и в условиях офиса. Она обладает рядом полезных функций которые обеспечивают безопасный серфинг интернета, проверку компьютера и внешних запоминающих устройств, таких как флешкарты и диски, на наличие вредоносных программ, а также осуществляет контроль безопасности сети.
-
Необходимость защиты информации
Новый Гуманитарный Университет Натальи Нестеровой Факультет туризма и гостиничного бизнеса РЕФЕРАТ по информатике на тему: НЕОБХОДИМОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ
-
Информационная безопасность и электронное правительство
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. М.В. Ломоносова Реферат по информационным технологиям Информационная безопасность и электронное правительство
-
Матрица Мак Кинси
Матрица Мак – Кинси (GE/McKinsey). Данная матрица была разработана в начале 70-х годов в результате совместной работы корпорации General Electric и консалтинговой фирмы McKinsey & Co. по реорганизации бизнеса General Electric и представляет собой усовершенствованную матрицу BCG. В отличии от матрицы BCG она использует иные факторы, а также позволяет позиционировать организацию на рынке относительно его привлекательности и конкурентных преимуществ продукции.