Современные сқлужба сеть интернет поиск информацион по распределеннқм темам в сети инернет план


БЕЗОПАСНОСТЬ ИНФОРМАЦИИ И МЕДОТЫ ЗАЩИТЫ ИНФОРМАЦИИ. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ



Download 59,87 Kb.
bet8/9
Sana25.02.2022
Hajmi59,87 Kb.
#257427
1   2   3   4   5   6   7   8   9
Bog'liq
Информатика 2 курс натца

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ И МЕДОТЫ ЗАЩИТЫ ИНФОРМАЦИИ. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
План:
Основные понятия информационной безопасности
Анализ угроз информационной безопасности
Способы и средства нарушения конфиденциальности информации

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

    • технические средства обработки и передачи данных;

    • методы и алгоритмы обработки в виде соответствующего ПО;

    • данные – информация на различных носителях и находящаяся в процессе обработки;

    • конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

    • объект – любой элемент КС, доступ к которому может быть произвольно ограничен;

    • субъект – любая сущность, способная инициировать выполнение операций над объектом.

Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие
угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Пароль – комбинация символов, известная только ее владельцу.
Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.
Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.
Классификация угроз может быть проведена по ряду базовых признаков:

    • по природе возникновения;

    • по степени преднамеренности;

    • по степени зависимости от активности КС

    • по степени воздействия на КС;

    • по способу доступа к ресурсам КС;

    • по текущему месту расположения информации в КС.

Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

    • непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к объектам);

    • создание программных и технических средств, выполняющих обращение к объектам доступа;

    • модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

    • внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.
Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

    • идентификация и аутентификация пользователей;

    • мониторинг несанкционированных действий – аудит;

    • разграничение доступа к КС;

    • криптографические методы сокрытия информации;

    • защита КС при работе в сети.

Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС.
Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

    • постоянный контроль корректности функционирования КС и ее защиты;

    • регулярный просмотр журналов регистрации событий;

    • организация и поддержание адекватной политики безопасности;

    • инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;

    • регулярное создание и обновление резервных копий программ и данных;

    • постоянный контроль изменений конфигурационных данных.

Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.

Download 59,87 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish