Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_Informatsionnye_tekhnologii_v_menedgmente.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
434.18 Кб
Скачать

Резервное копирование

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находиться в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится дли сохранения программ от по­вреждений, и для хранения редко используемых файлов.

Криптографическое шифрование информации

Криптографическое закрытие (шифрование) информации за­ключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптхмрафическон защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Физические меры защиты

Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых мож­но иметь доступ к защищаемой информации. Чаще всего применяют­ся такие меры:

  • физическая изоляция сооружений, в которых устанавливает­ся аппаратура автоматизированной системы, от других сооружений;

  • ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффек­тивной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;

  • организация контрольно-пропускных пунктов у входов в по­мещения вычислительных центров или оборудованных входных две­рей специальными замками, позволяющими регулировать доступ впомещения;

  • организация системы охранной сигнализации.

Организационные мероприятия по защите информации

Это такие нормативно-правовые акты, ко­торые регламентируют процессы функционирования системы обра­ботки данных, взаи­моотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или су­щественно затрудняется.

Основными мероприятиями в такой совокупности являются следующие:

  • мероприятия, осуществляемые при проектировании, строи­тельстве и оборудовании вычислительных центров (ВЦ);

  • организация надежного пропускного режима;

  • организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования;

  • контроль внесения изменений в математическое и программное обеспечение;

  • организация подготовки и контроля работы пользователей.

Одно из важнейших организационных мероприятий – содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

50.Направления защиты информации.

Компьютерные вирусы и средства защиты

Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Средства антивирусной защиты

Основным средством защиты информации является резервное копирование наи­более ценных данных. В случае утраты информации жесткие диски переформатируют и подготавливают к новой эксп­луатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавли­вают все необходимое программное обеспечение, которое тоже берут с дистрибу­тивных носителей. Восстановление компьютера завершается восстановлением дан­ных, которые берут с резервных носителей.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве.

Защита информации в вычислительных сетях

Для исключения неавторизованного проникновения в компьютер­ную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа (НСД).

Несколько уровней защиты и контроля доступа:

  • шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

  • контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных.

Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД).

Защита информации в Internet

Интернет является не только средством общения и уни­версальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальси­фикации очевидна.

Принципы защиты информации в Интернете опираются на определение инфор­мации. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адек­ватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.