рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита данных от перехвата

Работа сделанна в 2000 году

Защита данных от перехвата - Реферат, раздел Охрана труда, - 2000 год - Введение в информационную безопасность Защита Данных От Перехвата. С Помощью Вышеперечисленных Способов Защиты Можно...

Защита данных от перехвата. С помощью вышеперечисленных способов защиты можно предотвратить несанкционированное обращение к приложению или базе данных.

Но информация, как известно, передается по сети прослушивая канал связи, ее удается перехватить. ФАПСИ разделяет коммуникации на три класса. Первый охватывает локальные сети, расположенные в так называемой зоне безопасности территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями и не имеющие выходов в каналы связи за ее пределами.

Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами например, оптоволоконный кабель, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций второго класса значительно снижает вероятность перехвата данных. Для защиты информации во внешнем канале связи используются следующие устройства скремблеры при защите речевой информации, передаваемой по обычным телефонным каналам связи в режиме точка-точка, шифраторы дешифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование передаваемого пакета.

Однако их применение сопряжено с получением лицензий, что не всегда удается организовать оперативно. Поэтому интеграторы используют открытые для свободной эксплуатации средства, затрудняющие интерпретацию перехваченного пакета. Например, компания ЛВС предлагает туннелировать данные из одного сетевого протокола в другой. Столь изощренные способы проникновения в информационную систему, как контроль излучения монитора, в России маловероятны, поскольку требуют оснащения на уровне технической разведки.

Вероятно, российские корпоративные сети еще не хранят столь ценную информацию, чтобы заинтересовать подобные структуры. Защита информационной системы представляет собой комплекс дорогих технических средств и организационных мероприятий. По оценкам фирмы АйТи, некоторые банки тратят на обеспечение сохранности информации до 30 стоимости всей компьютерной системы.

В эту сумму не входят расходы на повышение квалификации системного администратора или менеджера по безопасности, во многом и определяющей надежность системы защиты. Разнообразные учебные центры предлагают достаточно длинный список курсов по администрированию тех или иных средств. Авторы затрудняются выделить среди них учебный цикл, в котором акцент делается на выбор, конфигурирование и управление средствами безопасности. Тем большее значение имеет взаимодействие заказчика с системным интегратором с целью обучения и последующего консультирования его персонала.

Человеческий фактор и безопасность Техническое развитие человечества сопровождается передачей человеку все большего числа управляющих функций, позволяя ему все больше отдаляться от орудий труда и превращаться из исполняющего в управляющий орган системы производства. Такая трансформация роли человека приводит к замене физического труда умственным, снижая необходимость мышечной работы и соответствующих энергозатрат.

Однако при этом значительно возрастает нагрузка на психику человека, которому приходится решать задачи оценки и прогнозирования эффективности работы оборудования и других людей, надежного взаимодействия с различными элементами социотехнической системы - производственного механизма. Согласно статистике, более половины аварий в социотехнических системах в авиации до 90 происшествий связаны с человеческим фактором - из-за возрастания концентрации управляемой мощности в руках одного человека. n грамотное обеспечение эргономических требований увеличивает производительность на 100 . n хорошее освещение рабочего места увеличивает производительность труда на 20 . n снижение шума до гигиенических норм повышает производительность труда на 40-50 , а продуманное Введение музыки - на 12-14 . n оптимальная окраска помещений и оборудования повышает производительность на 25 и снижает непроизводительные потери рабочего времени на 32 . Аварии приводят к значительным человеческим и экономическим потерям.

Однако не только такие фатально-летальные события сопровождают технический прогресс информационного общества.

Тихие события, происходящие в банках, управленческих офисах, могут приводить к катастрофам и глобального масштаба, так как информационное пространство уже не локализовано в одном помещении, одном учреждении и даже одной стране. Утечка конфиденциальной информации о деятельности предприятия целенаправленная или непроизвольная либо уход ведущих специалистов могут небольшую компанию привести к гибели.

– Конец работы –

Эта тема принадлежит разделу:

Введение в информационную безопасность

Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации,… Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита данных от перехвата

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Меры защиты четыре уровня защиты
Меры защиты четыре уровня защиты. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблен

Компьютерным преступником может быть любой
Компьютерным преступником может быть любой. Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Ти

Почему люди совершают компьютерные преступления
Почему люди совершают компьютерные преступления. личная или финансовая выгода развлечение месть попытка добиться расположения кого-либо к себе самовыражение случайность вандализм Но значительно бол

Признаки компьютерных преступлений
Признаки компьютерных преступлений. Обращайте внимание на неавторизованное использование компьютерного времени неавторизованные попытки доступа к файлам данных кражи частей компьютеров кражи програ

Меры защиты информационной безопасности
Меры защиты информационной безопасности. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи име

Законодательный уровень
Законодательный уровень. В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступивш

Разработка сетевых аспектов политики безопасности
Разработка сетевых аспектов политики безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных

Управление доступом путем фильтрации информации
Управление доступом путем фильтрации информации. Мы переходим к рассмотрению мер программно-технического уровня, направленных на обеспечение информационной безопасности систем, построенных в технол

Безопасность программной среды
Безопасность программной среды. Идея сетей с так называемыми активными агентами, когда между компьютерами передаются не только пассивные, но и активные исполняемые данные то есть программы, разумее

Защита web-серверов
Защита web-серверов. Наряду с обеспечением безопасности программной среды см. предыдущий раздел, важнейшим будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения этого вопр

Аутентификация в открытых сетях
Аутентификация в открытых сетях. Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов, должны быть устойчивы к пассивному и активному прослушиванию сети. Суть их

Виртуальные частные сети
Виртуальные частные сети. Одной из важнейших задач является защита потоков корпоративных данных, передаваемых по открытым сетям. Открытые каналы могут быть надежно защищены лишь одним методом - кри

Простота и однородность архитектуры
Простота и однородность архитектуры. Важнейшим аспектом информационной безопасности является управляемость системы. Управляемость - это и поддержание высокой доступности системы за счет ранн

Как защитить информацию
Как защитить информацию. Обеспечение безопасности при работе с компьютерной системой - задача многогранная. В ней можно выделить два основных направления безопасность персонала и информационную без

Выбор программного обеспечения
Выбор программного обеспечения. Набор оборудования, связанного коммуникационными линиями, превращается в информационную систему, лишь получив свое внутреннее содержимое - программное обеспечение ПО

Восстановление бизнеса после бедствия
Восстановление бизнеса после бедствия. Выбор надежного оборудования и ПО позволяет до определенной степени предотвратить сбой информационной системы. Однако встречаются и неподвластные системному а

Резервирование каналов связи
Резервирование каналов связи. Лишенный связи с внешним миром и своими подразделениями, офис оказывается парализованным, и потому большое значение имеет резервирование внешних и внутренних каналов с

Защита от злоумышленника
Защита от злоумышленника. Западная статистика показывает, что, как правило, проникновению злоумышленника в информационную систему компании способствуют либо некорректные действия администратора сет

Универсальные черты корпоративной культуры безопасности
Универсальные черты корпоративной культуры безопасности. n личное осознание важности безопасности n знания и компетентность, обеспечиваемые подготовкой и инструкциями для персонала, а также его сам

Способы принятия решений
Способы принятия решений. Рутинный Руководитель ведет себя в соответствии с имеющейся программой. Его задача - распознавание ситуации и разрешение ее по готовой программе. Такие ситуа

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги