Реферат Курсовая Конспект
Информационная безопасность - Содержание Содержание 2 Введение 1. Необходимость Защиты Информации 2. Монито...
|
Содержание Содержание 2 Введение 1. Необходимость защиты информации 2. Мониторинг сетей 3. Защита от компьютерных вирусов 4. Ограничение доступа к информации 5. Криптографические методы защиты 10 Реализация 6. Административные меры защиты информации 7. Предотвращение технических сбоев оборудования 12 7.1. Работа кабельной системы 2. Защита при отключении электропитания 3. Предотвращение сбоя дисковых систем 15 Заключение 17 Литература 19 Введение Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах.
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала.
Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). 1.
Технические сбои оборудования, вызванные: - отключением электропитания... 2. . 3. 1.
Распределённые системы мониторинга представляют собой специальные устр... Эти устройства, обычно подключаемые к рабочей станции администратора, ... Тестирующие устройства помогают администратору обнаружить неисправност... Кроме того, к этой категории средств относят специальное ПО, позволяющ... 3.
. При обнаружении вируса LANDesk Virus Protect по команде администратора... Довольно часто в печати появляются сообщения о нападениях на информаци... Защита от компьютерных вирусов. 4.
Ограничение доступа к информации. Более высокую степень надёжности обеспечивают пластиковые карточки с в... Для некоторых видов МП – карточек попытка несанкционированного использ... Установка специального считывающего устройства МП – карточек возможна ... 5.
В настоящее время наиболее часто применяются три основных стандарта ши... Для предотвращения ознакомления с компьютерной информацией лиц, не име... Недостатком RSA является довольно низкая скорость шифрования, зато она... Криптографические методы защиты.
Реализация Программная и аппаратная В основном аппаратная Программная и аппаратная 6.
. Административные меры защиты информации. 7. Выполнение данного требования является самым трудным, поскольку доволь... Совершенно необходимо запирать и опечатывать помещения при сдаче их по...
Предотвращение технических сбоев оборудования 7.1.
Работа кабельной системы. д. А по времени задержки – расстояние до места повреждения. Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufactur... ( Кабель уровня 1 представляет собой обычный телефонный кабель, кабель...
7.3. Признанной и надёжной мерой потерь информации, вызываемых кратковремен... Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работ... . Защита при отключении электропитания.
В больших ЛВС для организации резервного копирования целесообразно исп... Последняя мера делает данные неуязвимыми в случае пожара или другого с... Для архивной информации, представляющей особую ценность, рекомендуется... Технические характеристики RAID – массивов фирмы DynaTek приведены с т... Дисковые массивы можно реализовывать как во внутреннем, так и во внешн...
Заключение Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.
Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.
Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.
И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует.
Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.
Литература «Мир ПК», 1996, № 6 «Компьютер-Пресс», 1998, № 4 «Компьютер-Пресс» 1999, № 5.
– Конец работы –
Используемые теги: Информационная, Безопасность0.049
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов