Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
19, 20 вопросы к инф. теху.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
74.75 Кб
Скачать

§ 2 Исследование причин нарушений безопасности

 

На современном этапе предпосылками сложившегося кризисной ситуации с обеспечением безопасности информационных систем являются:

1)   современные компьютеры за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали гораздо проще в эксплуатации;

2)   прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения;

3)  развитие гибких технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и распространения виртуальных машин;

4)  несоответствие бурного развития средств обработки информации и медленной проработки теорий информационной безопасности привело к появлению существующего разрыва между теоретическими моделями безопасности и реальными категориями современных информационных технологий;

5)   необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовало разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантий обеспечения защиты.

Задачи, требующие немедленного эффективного решения:

1.  обеспечение безопасности новых типов информационных ресурсов;

2.  организация доверенного взаимодействия сторон в информационном пространстве;

3.  защита от автоматических средств нападения;

4.  интеграция защиты информации в процессе автоматизации ее обработки в качестве обязательного элемента.

Под защитой информации в компьютерных системах принято понимать создание и поддержание  организованной совместимости средств, способов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.

 

§ 3 Способы и средства защиты информации

 

Классификация способов и средств защиты информации представлена на рисунке.

 

Препятствия предусматривают создание преград физически недопускающих к информации

Управление доступом – способ защиты информации за счет регулирования, использования всех ресурсов систем (технических, программных, временных и т.д.)

Маскировка, как правило, осуществляется путем ее шифрования.

Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.

Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.

Побуждение  основано на использовании морально-этических категорий (авторитет, коллективная ответственность).

 

К физическим средствам защиты относятся:

- механические преграды, турникеты, специальное остекление;

- сейфы, шкафы;

- замки с кодовым набором;

- датчики разных типов;

- устройства маркировки;

- устройства идентификации по физическим признакам;

- система охранного телевидения и охранной сигнализации.

 

Под аппаратными средствами понимают технические устройства, встраиваемые непосредственно в систему обработки информации:

- аппаратное средство защиты информации

- специализированная сеть хранения

- дисковые хранилища

- ленточные накопители

- средства защиты информации от несанкционированного доступа.

 

Программные средства защиты данных делятся на несколько групп по целевому назначению:

- программы идентификации пользователей;

- программы определения прав пользователей;

- программы  регистрации работы технических средств и пользователей;

- программы уничтожения информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;

- криптографические программы (программы шифрования данных).