Информационная безопасность

Содержание Содержание 2 Введение 1. Необходимость защиты информации 2. Мониторинг сетей 3. Защита от компьютерных вирусов 4. Ограничение доступа к информации 5. Криптографические методы защиты 9 Реализация 6. Административные меры защиты информации 7. Предотвращение технических сбоев оборудования 11 7.1. Работа кабельной системы 2. Защита при отключении электропитания 3. Предотвращение сбоя дисковых систем 14 Заключение 16 Литература 18 Введение Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала.

Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). 1.

Необходимость защиты информации

4. . 1. Некорректная работа программного обеспечения, приводящая к потере или ... Существует множество причин, которые могут серьёзно повлиять на работу...

Мониторинг сетей

Эти устройства, обычно подключаемые к рабочей станции администратора, ... Назначение тактических средств – мониторинг и устранение неисправносте... . Средства для мониторинга сети и обнаружения в её работе «узких мест» м... К сожалению большая их часть ориентирована на оборудование какого – то...

Защита от компьютерных вирусов

Сканирование происходит в режиме реального времени. . Наиболее часто для борьбы с компьютерными вирусами применяются антивир... Посредством модемной связи LANDesk Virus Protect в автоматическом режи... Довольно часто в печати появляются сообщения о нападениях на информаци...

Ограничение доступа к информации

Распространённым средством ограничения доступа (или ограничения полном... Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль и... Более надёжное решение состоит в организации контроля доступа в помеще... При выдаче карточки пользователю на неё наносится один или несколько п... Чтобы восстановить работоспособность такой карточки, её необходимо пре...

Криптографические методы защиты

Криптографические методы защиты. Недостатком RSA является довольно низкая скорость шифрования, зато она... В настоящее время наиболее часто применяются три основных стандарта ши... Для предотвращения ознакомления с компьютерной информацией лиц, не име...

Реализация

Реализация Программная и аппаратная В основном аппаратная Программная и аппаратная 6.

Административные меры защиты информации

Выполнение данного требования является самым трудным, поскольку доволь... В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому ком... Совершенно необходимо запирать и опечатывать помещения при сдаче их по... . 7.

Предотвращение технических сбоев оборудования

Предотвращение технических сбоев оборудования 7.1.

Работа кабельной системы

д. Основными электрическими характеристиками кабеля, определяющими его ра... По фазе отражённого импульса определяется характер повреждения кабеля ... На рынке сетевых сканеров в настоящее время предлагается много устройс... Дополнительно поставляется набор аксессуаров, который обеспечивает сов...

Защита при отключении электропитания

7.3. . Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работ... Признанной и надёжной мерой потерь информации, вызываемых кратковремен... Защита при отключении электропитания.

Предотвращение сбоя дисковых систем

В больших ЛВС для организации резервного копирования целесообразно исп... Технические характеристики RAID – массивов фирмы DynaTek приведены с т... Последняя мера делает данные неуязвимыми в случае пожара или другого с... В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Для архивной информации, представляющей особую ценность, рекомендуется...

Заключение

Заключение Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.

Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует.

Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.

Литература

Литература «Мир ПК», 1996, № 6 «Компьютер-Пресс», 1998, № 4 «Компьютер-Пресс» 1999, № 5.