Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.06 Защита информации. Методы защиты.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
214.02 Кб
Скачать

Информатика. Лекция «Защита информации. Методы защиты»

Лекция Тема: Защита информации. Методы защиты

План:

  1. Системный подход к проблеме защиты информации

  2. Методы защиты информации

  3. Правовые аспекты защиты информации

  4. Несанкционированный допуск к информации, хранящейся в ПК, и ответственность должностных лиц

  5. Возможности защиты информации в Windows и в приложениях MS Office

  6. Защита информации в сетях

  7. Электронная подпись. Контроль права доступа

  8. Архивирование информации как средство защиты

  9. Компьютерные вирусы и борьба с ними

Сегодня ни у кого не вызывает сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.

1. Системный подход к проблеме защиты информации

Решение такой серьезной проблемы непременно должно начинаться с анализа всех влияющих на данную проблему факторов и выявления их взаимосвязей и зависимостей. Такой подход к решению подобных задач получил название системного подхода.

Применительно к решению проблемы защиты информации на ПК такой подход включает в себя:

  • учет всех связей данного ПК с внешней средой;

  • учет всех взаимосвязей данного ПК с другими ПК;

  • анализ и оценку эргономических» связей (возможности и удобство работы пользователя на ПК) и другое.

К факторам, приводящим к утрате, порче или утечке информации, хранимой и обрабатываемой на ПК, можно отнести:

  • сбой в сети электропитания ПК;

  • стихийное бедствие (например, наводнение), приводящее либо к утрате информации на ПК, либо к уничтожению аппаратных элементов;

  • неисправность устройств или программного обеспечения (или сети ПК);

  • отключение телефонной или волоконно-оптической связи в компьютерной сети;

  • заражение ПК (или сети) компьютерным вирусом;

  • действия, которые могут привести к потере, порче и утечке информации и (или) выходу из строя устройств ПК, — так называемый несанкционированный доступ (НСД).

2. Методы защиты информации

Можно выделить следующие основные подходы к защите информации, которая хранится и обрабатывается на ПК:

1. Организационный:

  • документы (приказы, распоряжения, инструкции и т. д.), регламентирующие и обеспечивающие деятельность должностных лиц (менеджеров, юристов, сетевых администраторов и т. д.). работающих в той или другой организации, по защите информации;

  • подбор и подготовка персонала для работы в организации или фирме (проведение тестирования, обучение персонала);

  • решение вопросов, связанных с режимом работы организации, создание охраны и другое.

2. Технический (аппаратный):

  • возможности по защите информации, заложенные при разработке тех или иных устройств ПК (например, возможности по защите информации, записанной на гибкий диск);

  • защита информации с помощью специальных аппаратных ключей-разъемов (например, при установке на ПК некоторых версий бухгалтерских программ без установки специального ключа-разъема невозможна печать документов) и другое.

3. Программный:

  • способы защиты информации, заложенные в операционных системах и различных приложениях;

  • различные служебные программы;

  • антивирусные программы;

  • программы кодирования информации.

Необходимо отметить, что поскольку проблема защиты информации имеет сложный комплексный характер и весьма многолика, то и решать ее, очевидно, следует с использованием всего арсенала средств и методов защиты (конечно, в тех случаях, когда это ценная информация). При организации и проведении различных способов защиты информации, хранящейся и обрабатываемой на ПК, особую роль начинают играть правовые аспекты, поскольку утрата или порча важной коммерческой информации неминуемо влечет за собой серьезные финансовые потери, а значит, и поиск виновного.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]