Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тех. средства ЗИ в ИС. Мерзляков Д..docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
373.38 Кб
Скачать

Содержание

Введение……………..…………………………………………………3

1. Методы и средства аппаратной защиты информации ИС……….4

2. Виды технических средств защиты информации……………..

Заключение…………………………………………………………….6

Список использованной литературы…………………………..……10

Введение

На сегодняшний день информационные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

1. Методы и средства аппаратной защиты информации ис

Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 1. 

Рис. 1. Классификация методов и средств защиты данных

Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).

Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).

Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).

Противодействие атакам вредоносных программ (англ.«malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).

Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.).

Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.).

Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

К техническим средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

        специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

        устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

        схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;

        устройства для шифрования информации (криптографические методы).

Для защиты периметра информационной системы создаются:

        системы охранной и пожарной сигнализации;

        системы цифрового видеонаблюдения;

        системы контроля и управления доступом.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

        использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

        установкой на линиях связи высокочастотных фильтров;

        построение экранированных помещений («капсул»);

        использование экранированного оборудования;

        установка активных систем зашумления;

        создание контролируемых зон.