Реферат Курсовая Конспект
Информационная безопасность - раздел Политика, Содержание Содержание 2 Введение 1. Необходимость Защиты Информации 2. Монито...
|
Содержание Содержание 2 Введение 1. Необходимость защиты информации 2. Мониторинг сетей 3. Защита от компьютерных вирусов 4. Ограничение доступа к информации 5. Криптографические методы защиты 9 Реализация 6. Административные меры защиты информации 7. Предотвращение технических сбоев оборудования 11 7.1. Работа кабельной системы 2. Защита при отключении электропитания 3. Предотвращение сбоя дисковых систем 14 Заключение 16 Литература 18 Введение Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах.
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала.
Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). 1.
4. . 1. Некорректная работа программного обеспечения, приводящая к потере или ... Существует множество причин, которые могут серьёзно повлиять на работу...
Эти устройства, обычно подключаемые к рабочей станции администратора, ... Назначение тактических средств – мониторинг и устранение неисправносте... . Средства для мониторинга сети и обнаружения в её работе «узких мест» м... К сожалению большая их часть ориентирована на оборудование какого – то...
Сканирование происходит в режиме реального времени. . Наиболее часто для борьбы с компьютерными вирусами применяются антивир... Посредством модемной связи LANDesk Virus Protect в автоматическом режи... Довольно часто в печати появляются сообщения о нападениях на информаци...
Распространённым средством ограничения доступа (или ограничения полном... Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль и... Более надёжное решение состоит в организации контроля доступа в помеще... При выдаче карточки пользователю на неё наносится один или несколько п... Чтобы восстановить работоспособность такой карточки, её необходимо пре...
Криптографические методы защиты. Недостатком RSA является довольно низкая скорость шифрования, зато она... В настоящее время наиболее часто применяются три основных стандарта ши... Для предотвращения ознакомления с компьютерной информацией лиц, не име...
Реализация Программная и аппаратная В основном аппаратная Программная и аппаратная 6.
Выполнение данного требования является самым трудным, поскольку доволь... В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому ком... Совершенно необходимо запирать и опечатывать помещения при сдаче их по... . 7.
Предотвращение технических сбоев оборудования 7.1.
д. Основными электрическими характеристиками кабеля, определяющими его ра... По фазе отражённого импульса определяется характер повреждения кабеля ... На рынке сетевых сканеров в настоящее время предлагается много устройс... Дополнительно поставляется набор аксессуаров, который обеспечивает сов...
7.3. . Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работ... Признанной и надёжной мерой потерь информации, вызываемых кратковремен... Защита при отключении электропитания.
В больших ЛВС для организации резервного копирования целесообразно исп... Технические характеристики RAID – массивов фирмы DynaTek приведены с т... Последняя мера делает данные неуязвимыми в случае пожара или другого с... В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Для архивной информации, представляющей особую ценность, рекомендуется...
Заключение Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.
Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.
Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.
И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует.
Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.
Литература «Мир ПК», 1996, № 6 «Компьютер-Пресс», 1998, № 4 «Компьютер-Пресс» 1999, № 5.
– Конец работы –
Используемые теги: Информационная, Безопасность0.057
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов