Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КУРСОВА2,2.doc
Скачиваний:
62
Добавлен:
23.02.2016
Размер:
1.5 Mб
Скачать

Висновок

Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз.

Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. В Україні на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і не конкуренто спроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності.

Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля.  Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.

Отже ми розглянули канали витоку інформації і як в ідеалі треба захищатися від витоку інформації по ци каналам.

Використана література

  1. Симонович С.В. Інформатика. Базовий курс .- М.: Дрофа 2000 .- 235с

  2. Савельєв А. Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370с

  3. Баричев С. Введення в криптографію. Електронний збірник .- М.: Вече1998. -244c

  4. Веде Д. Захист даних в комп'ютерних мережах. Відкриті системи .- М.: Дрофа 1995, № 3.-180с

  5. Енциклопедія комп'ютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.

  6. Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / / Програмування .- СПБ.: Пітер 1994. - N5.-160с

  7. Сяо Д., Керр Д., Меднік С. Захист ЕОМ .- М.: Айріс 1982 .- 226с

  8. Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432с

  9. Леонтьєв В.П. ПК: універсальний довідник користувача .- М: Айріс 2000. -165с

  10. Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137с

  11. Макарова Інформатика. Підручник для вузів .- М.: Дрофа 2000.-210с

  12. Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки. - М: Альфа 1996.-173с

40