Проблемы защиты информации
Введение
Проблемы в области защиты информации
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]
Термины, связанные с защитой от несанкционированного доступа
Термины, связанные с защитой
Виды средств защиты информации.
Виды средств защиты информации.
Firewall – межсетевой экран.
Антивирусы
Вывод
542.50K
Category: informaticsinformatics

Проблемы защиты информации

1. Проблемы защиты информации

Выполнила
Студентка 2 курса
Группы МНС 13-1
Стецура Елена
Проверила
Климова Полина Александровна

2. Введение

С массовым внедрением компьютеров во все сферы деятельности
человека объем информации, хранящейся в электронном виде, вырос в
тысячи раз, а с появлением компьютерных сетей даже отсутствие
физического доступа к компьютеру перестало быть гарантией сохранности
информационных ресурсов. Все больше и больше стало появляться
специализированных средств защиты информации, ориентированных на
решение в большинстве своем одной задачи обеспечения безопасности
системы (в редком случае, некоторого ограниченного набора задач). Так,
организациям, заинтересованным в сохранении каких-либо тайны или
предотвращении подделок электронных документов (особенно это относится
к финансовым учреждениям) приходится реализовывать целый набор мер,
чтобы оградить себя от "компьютерных" преступлений. Расширение
применения современных информационных технологий делает возможным
распространение различных злоупотреблений, связанных с использованием
вычислительной техники. Для противодействия им или хотя бы для
уменьшения ущерба необходимо грамотно выбирать меры и средства
обеспечения защиты информации от умышленного разрушения, кражи,
порчи, несанкционированного доступа, чтения и копирования. Необходимо
знание основных законодательных положений в этой области,
организационных, экономических и иных мер.

3. Проблемы в области защиты информации

В области защиты информации и компьютерной безопасности в целом наиболее актуальными
являются три группы проблем :
нарушение конфиденциальности информации;
нарушение целостности информации;
нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так
и за рубежом являются:
защита от несанкционированных действий и разграничение доступа к данным в
информационно-вычислительных системах коллективного пользования;
идентификация и аутентификация пользователей и технических средств (в том числе
"цифровая" подпись);
обеспечение в системах связи и передачи данных защиты от появления дезинформации;
создание технического и системного программного обеспечения высокого уровня надежности
и использование стандартов (международных, национальных и корпоративных) по обеспечению
безопасности данных;
защита информации в телекоммуникационных сетях;
разработка правовых аспектов компьютерной безопасности.

4. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]

Комплекс
организационных,
программных и аппаратных мер и средств,
предназначенных для предотвращения или
существенного
затруднения
несанкционированного доступа.

5. Термины, связанные с защитой от несанкционированного доступа

• Защита от записи [write protection] - комплекс программных и
аппаратных средств, обеспечивающий защиту данных, записанных на
магнитные диски, дискеты и ленты, который позволяет только
считывать данные и предотвращает возможность их стирания,
изменения или перезаписи.
• Защита от копирования [copy protection] - комплекс программных
и аппаратных средств, обеспечивающий предотвращение
нелегального копирования компьютерных программ и данных.
Частными средствами защиты от копирования являются донглы,
пароли и др.

6. Термины, связанные с защитой

• Скремблирование [scrambling] - ограничение возможности чтения
данных нежелательными лицами и организациями путем изменения
несущей полосы частот передаваемых сигналов. Ранее этот метод
относился к области защиты звуковых сообщений, передаваемых по
каналам связи, например радиотелефонных переговоров. В настоящее
время используется также для защиты цифровых данных в
вычислительных каналах связи.
• Система защиты от несанкционированного доступа [system of
protection from unauthorized access to information] - комплекс
организационных мер и программно-технических (в том числе
криптографических) средств защиты от несанкционированного
доступа к информации в автоматизированных системах.

7. Виды средств защиты информации.

• Аутентификация [authentification] - проверка и подтверждение
подлинности принадлежности субъекту доступа предъявленного им
идентификатора. Средствами аутентификации служат: цифровые
подписи, пароли, смарт-карты, биометрические характеристики
аутентифицируемых лиц.
• Авторизация [authorization] - выдача разрешения
пользователю или компьютеру-клиенту на доступ к
конкретной информации или выполнению допустимых
действий (обычно выполняется после его
аутентификации).

8. Виды средств защиты информации.

• Идентификация [identification] - присвоение субъектам и объектам
доступа идентификатора и/или сравнение предъявляемого
идентификатора с перечнем присвоенных идентификаторов. Одним из
самых современных способов идентификации личности,
используемых в различных охранных системах, включая программнотехнические средства защиты информации, является использование
так называемых биометрических паролей, основанных на
сопоставлении изображений сетчатки глаза, его радужной оболочки,
отпечатков пальцев, клавиатурного почерка, тембра голоса и др.
• Система разграничения доступа [security policy realization] совокупность реализуемых правил разграничения доступа в средствах
вычислительной техники или автоматизированных системах.

9. Firewall – межсетевой экран.

• Программа или компьютер, используемые для защиты корпоративных
компьютерных сетей от несанкционированного доступа .
• Основной принцип работы файрвола заключается в явном
определении того, какие ресурсы корпоративной сети могут быть
доступны снаружи.
• В предельном случае всеми ресурсами можно пользоваться только
изнутри корпоративной сети.

10. Антивирусы

• Сканер- программа проверки файлов на наличие вирусов.
• Монитор-это резидентная программа, которая проверяет все данные
«налету» -в оперативной памяти или же в момент чтения/записи на
диск.

11. Вывод

Для предотвращения проникновения злоумышленника
к информации применяют различные методы защиты, в
том
числе,
регулирование
использования
всех
информационных ресурсов, проведение мероприятий по
выявлению
каналов
утечки,
физический
поиск,
визуальный осмотр и другое. Кроме того, технологии
применения кодов и разграничения доступа к ресурсам в
современных условиях преследуют цели защиты
информации, сокращения трудозатрат и обеспечения
быстроты ее обработки, экономии компьютерной памяти,
формализованного описания данных на основе их
систематизации и классификации
English     Русский Rules