У вас вопросы?
У нас ответы:) SamZan.net

это значит- обеспечить физическую целостность информации т

Работа добавлена на сайт samzan.net: 2015-07-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.4.2025

  1.  Защита информации при реализации информационных процессов.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Защитить информацию - это значит:

  1.  обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
  2.  не допустить подмены (модификации) элементов информации при сохранении ее целостности; 
  3.  не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; 
  4.  быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. 

Способы несанкционированного доступа к информации: 

  1.  просмотр; 
  2.  копирование и подмена данных; 
  3.  ввод ложных программ и сообщений в результате подключения к каналам связи; 
  4.  чтение остатков информации на ее носителях; 
  5.  прием сигналов электромагнитного излучения и волнового характера; 
  6.  использование специальных программных и аппаратных "заглушек" и т.п. 

Система защиты информации  - это совокупность организационных, административных и технологических мер, программно - технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

Архитектура безопасности:

  1.  анализ возможных угроз
  2.  разработка системы защиты; 
  3.  реализация системы защиты; 
  4.  сопровождение системы защиты. 

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях.

Функции защиты:

  1.  разграничение и контроль доступа к ресурсам;
  2.  регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации;
  3.  идентификация и аутентификация пользователей и процессов и др. 

Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. 


Среди них: 

  1.  создание архивных копий носителей; 
  2.  ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера; 
  3.  регистрация пользователей компьютерных средств в журналах; 
  4.  автоматическая регистрация доступа пользователей к тем или иным ресурсам; 
  5.  разработка специальных инструкций по выполнению всех технологических процедур и др. 

Идентификация  - это присвоение какому-либо объекту или субъекту уникального имени или образа.

 Аутентификация  - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. 

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки. 
Объектами идентификации и аутентификации могут быть:

  1.  люди (пользователи, операторы и др.);
  2.  технические средства (мониторы, рабочие станции, абонентские пункты);
  3.  магнитные носители информации;
  4.  документы (ручные, распечатки и др.);
  5.  информация на экране монитора, табло и др. 

Один из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе.  Пароль - это совокупность символов, определяющая объект (субъект). 
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров:

  1.  отпечатков пальцев,
  2.  рисунка линий руки,
  3.  радужной оболочки глаз,
  4.  тембра голоса и др.

Компьютерный вирус -  специально написанная программа, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере. 

В зависимости от среды обитания вирусы классифицируются на загрузочные, файловые, системные, сетевые, файлово-загрузочные. 
Способ функционирования большинства вирусов - это такое изменение системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на EXЕ-, СОМ- и других программных файлах. Всякий раз, когда пользователь копирует файлы на гибкий диск или посылает инфицированные файлы по модему, переданная копия вируса пытается установить себя на новый диск. 

К настоящему времени зарубежными и отечественными фирмами и специалистами разработано большое количество антивирусных программ. Средства защиты информации:

1. Средства защиты от несанкционированного доступа (НСД):

  1.  Средства авторизации;
  2.  Мандатное управление доступом;
  3.  Избирательное управление доступом;
  4.  Управление доступом на основе ролей;
  5.  Журналирование (так же называется Аудит).

2. Системы анализа и моделирования информационных потоков (CASE-системы).

3. Системы мониторинга сетей:

  1.  Системы обнаружения и предотвращения вторжений (IDS/IPS).
  2.  Системы предотвращения утечек конфиденциальной информации (DLP-системы).

4. Анализаторы протоколов.

5. Антивирусные средства.

6. Межсетевые экраны.

7. Криптографические средства:

  1.  Шифрование;
  2.  Цифровая подпись.

8. Системы резервного копирования:

  1.  Системы бесперебойного питания:
  2.  Источники бесперебойного питания;
  3.  Резервирование нагрузки;
  4.  Генераторы напряжения.

9. Системы бесперебойного питания:

  1.  Источники бесперебойного питания;
  2.  Резервирование нагрузки;
  3.  Генераторы напряжения.

10. Системы аутентификации:

  1.  Пароль;
  2.  Ключ доступа (физический или электронный);
  3.  Сертификат;
  4.  Биометрия.

11. Средства предотвращения взлома корпусов и краж оборудования.

12. Средства контроля доступа в помещения.

13. Инструментальные средства анализа систем защиты:

  1.  Мониторинговый программный продукт.




1. ру из древнегреческой филии но до сих пор продолжается обсуждение этого поня т
2. Основные этапы развития и конструктивной эволюции техники в области самолетостроения.html
3. Варіант Визначення параметрів стаціонарного стрічкового конвеєра
4. Бефстроганов с гарниром Пирог Блинчатый
5. Задание Составить уравнение и по нему определить критерии подобия процесса изменения переменной uвыхt в ц
6. Конфликтология для студентов специальности 020400 Психология Автор- кандидат психол
7. Словарь терминов и сокращений
8. Реферат Спортивные сооружения с искусственным льдом Выполнил-
9. На тему- Диалектика
10. Контрольная работа 1 по дисциплине Бухгалтерский учет и аудит Вариант 7