Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Referat_Vvedenie_Vspetsialnost_1.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
69.23 Кб
Скачать
  1. Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на 5 уровней:

1. законодательный (законы, нормативные акты, стандарты и т.п.);

2. нравственно-моральный (различные нормы поведения, неисполнение которых ведет к падению престижа определенного человека либо целой организации);

3. административный (деяния общего характера, предпринимаемые руководством организации);

4. физический (механические, электро- и электронно-механические преграды на вероятных путях проникновения возможных нарушителей);

5. аппаратно-программный (электронные устройства и особые программы защиты информации).

Единая совокупность всех этих мер, нацеленных на противодействие угрозам безопасности с целью сведения к минимуму возможности вреда, образуют систему защиты.

Надежная система защиты обязана соответствовать следующим принципам:

  • Стоимость средств защиты обязана быть меньше, чем размеры вероятного ущерба.

Каждый пользователь обязан иметь минимальный набор привилегий, необходимый для работы.

  • Защита тем более эффективна, чем легче пользователю с ней работать.

  • Возможность отключения в аварийных случаях.

  • Специалисты, имеющие отношение к системе защиты обязаны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций правильно на них реагировать.

  • Под защитой обязана находиться вся система обработки информации.

  • Разработчики системы защиты, не обязаны быть в числе тех, кого эта система будет контролировать.

  • Система защиты обязана предоставлять подтверждения корректности своей работы.

  • Лица, занимающиеся обеспечением информационной безопасности, обязаны нести личную ответственность.

  • Объекты защиты целесообразно делить на категории так, чтобы нарушение защиты в одной из групп никак не влияло на безопасность остальных.

  • Надежная система защиты обязана быть полностью протестирована и согласована.

  • Защита становится наиболее действенной и гибкой, если она допускает модифицирование собственных параметров со стороны администратора.

  • Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.

  • Более важные и критические решения обязаны приниматься человеком.

  • Наличие механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем[6].

  1. Аппаратно-программные средства защиты информации

Невзирая на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют личные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большая часть систем не способны защитить данные, оказавшиеся за их пределами, к примеру при сетевом информационном обмене.

Аппаратно-программные средства защиты информации можно разбить на 5 групп:

1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.

2. Системы шифрования дисковых данных.

3. Системы шифрования данных, передаваемых по сетям.

4. Системы аутентификации электронных данных.

5. Средства управления криптографическими ключами[6].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]