Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

это значит- обеспечить физическую целостность информации т

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

  1.  Защита информации при реализации информационных процессов.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Защитить информацию - это значит:

  1.  обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
  2.  не допустить подмены (модификации) элементов информации при сохранении ее целостности; 
  3.  не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; 
  4.  быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. 

Способы несанкционированного доступа к информации: 

  1.  просмотр; 
  2.  копирование и подмена данных; 
  3.  ввод ложных программ и сообщений в результате подключения к каналам связи; 
  4.  чтение остатков информации на ее носителях; 
  5.  прием сигналов электромагнитного излучения и волнового характера; 
  6.  использование специальных программных и аппаратных "заглушек" и т.п. 

Система защиты информации  - это совокупность организационных, административных и технологических мер, программно - технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

Архитектура безопасности:

  1.  анализ возможных угроз
  2.  разработка системы защиты; 
  3.  реализация системы защиты; 
  4.  сопровождение системы защиты. 

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях.

Функции защиты:

  1.  разграничение и контроль доступа к ресурсам;
  2.  регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации;
  3.  идентификация и аутентификация пользователей и процессов и др. 

Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. 


Среди них: 

  1.  создание архивных копий носителей; 
  2.  ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера; 
  3.  регистрация пользователей компьютерных средств в журналах; 
  4.  автоматическая регистрация доступа пользователей к тем или иным ресурсам; 
  5.  разработка специальных инструкций по выполнению всех технологических процедур и др. 

Идентификация  - это присвоение какому-либо объекту или субъекту уникального имени или образа.

 Аутентификация  - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. 

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки. 
Объектами идентификации и аутентификации могут быть:

  1.  люди (пользователи, операторы и др.);
  2.  технические средства (мониторы, рабочие станции, абонентские пункты);
  3.  магнитные носители информации;
  4.  документы (ручные, распечатки и др.);
  5.  информация на экране монитора, табло и др. 

Один из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе.  Пароль - это совокупность символов, определяющая объект (субъект). 
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров:

  1.  отпечатков пальцев,
  2.  рисунка линий руки,
  3.  радужной оболочки глаз,
  4.  тембра голоса и др.

Компьютерный вирус -  специально написанная программа, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере. 

В зависимости от среды обитания вирусы классифицируются на загрузочные, файловые, системные, сетевые, файлово-загрузочные. 
Способ функционирования большинства вирусов - это такое изменение системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на EXЕ-, СОМ- и других программных файлах. Всякий раз, когда пользователь копирует файлы на гибкий диск или посылает инфицированные файлы по модему, переданная копия вируса пытается установить себя на новый диск. 

К настоящему времени зарубежными и отечественными фирмами и специалистами разработано большое количество антивирусных программ. Средства защиты информации:

1. Средства защиты от несанкционированного доступа (НСД):

  1.  Средства авторизации;
  2.  Мандатное управление доступом;
  3.  Избирательное управление доступом;
  4.  Управление доступом на основе ролей;
  5.  Журналирование (так же называется Аудит).

2. Системы анализа и моделирования информационных потоков (CASE-системы).

3. Системы мониторинга сетей:

  1.  Системы обнаружения и предотвращения вторжений (IDS/IPS).
  2.  Системы предотвращения утечек конфиденциальной информации (DLP-системы).

4. Анализаторы протоколов.

5. Антивирусные средства.

6. Межсетевые экраны.

7. Криптографические средства:

  1.  Шифрование;
  2.  Цифровая подпись.

8. Системы резервного копирования:

  1.  Системы бесперебойного питания:
  2.  Источники бесперебойного питания;
  3.  Резервирование нагрузки;
  4.  Генераторы напряжения.

9. Системы бесперебойного питания:

  1.  Источники бесперебойного питания;
  2.  Резервирование нагрузки;
  3.  Генераторы напряжения.

10. Системы аутентификации:

  1.  Пароль;
  2.  Ключ доступа (физический или электронный);
  3.  Сертификат;
  4.  Биометрия.

11. Средства предотвращения взлома корпусов и краж оборудования.

12. Средства контроля доступа в помещения.

13. Инструментальные средства анализа систем защиты:

  1.  Мониторинговый программный продукт.




1. Germnic Gothic Vndlic Burguden Northgermnic O
2. тематизацииколич
3. Динамика товарная и географическая структура внешней торговли РФ
4. Организация банкета-кофе на 24 человека
5. Лабораторна робота 2 Створення діаграм декомпозиції Мета роботи- створити діаграми декомпозиції з
6. правовых норм. Международное право как и внутригосударственное право состоит из юридических норм
7. . Понятие листинга и котировки ценных бумаг4 Определение и суть листинга4 Преимущества и недо.
8. физика курсы Физиканы~ негізгі б~лімдері ж~не зерттеу ~дістері.html
9. Тема- Язык С - наследие C
10. представляет собой самостоятельный элемент механизма государства выступая неотъемлемой частью единого г
11. темах и сетях КОНТРОЛЬНАЯ РАБОТА Тема- Компьютерная безопасность
12.  Человекотворческая функция
13. В железобетонном элементе сцепление выполняет функции анкеровки арматуры на длине заделки в стыках в нахл
14. це організації які об'єдналися разом для того щоб допомогти собі та іншим не маючи перед собою цілі отрима
15. УТВЕРЖДАЮ- Директор ГБОУ ДОД ЦРТДЮ ЦСМ Гриднев А
16. Теория Ч
17. Христианство
18.  У хворого напад стенокардії
19. Тема- Сутність процесу виховання
20. Саясат пен экономиканы~ байланысы