- •Розділ 1. Оцінка ступеня загрози інформації, що захищається
- •1.1 Класифікація і коротка характеристика ткві
- •Канали витоку інформації
- •Розділ 3. Розробка заходів щодо захисту інформації на даному об'єкті
- •3.1 Пасивні методи захисту
- •3.1.2 Електромагнітне екранування
- •3.2 Активні методи захисту
- •3.2.1 Віброакустичне маскування
- •3.2.2 Виявлення і придушення диктофонів
- •Розділ 4. Розробка схеми розміщення технічних засобів на об'єкті
- •1. 2 3,4,13. 8.9.5. 8.9.5. 3.6.7. 11. 10 5 12
- •Висновок
Висновок
Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз.
Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. В Україні на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і не конкуренто спроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності.
Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля. Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.
Отже ми розглянули канали витоку інформації і як в ідеалі треба захищатися від витоку інформації по ци каналам.
Використана література
Симонович С.В. Інформатика. Базовий курс .- М.: Дрофа 2000 .- 235с
Савельєв А. Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370с
Баричев С. Введення в криптографію. Електронний збірник .- М.: Вече1998. -244c
Веде Д. Захист даних в комп'ютерних мережах. Відкриті системи .- М.: Дрофа 1995, № 3.-180с
Енциклопедія комп'ютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.
Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / / Програмування .- СПБ.: Пітер 1994. - N5.-160с
Сяо Д., Керр Д., Меднік С. Захист ЕОМ .- М.: Айріс 1982 .- 226с
Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432с
Леонтьєв В.П. ПК: універсальний довідник користувача .- М: Айріс 2000. -165с
Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137с
Макарова Інформатика. Підручник для вузів .- М.: Дрофа 2000.-210с
Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки. - М: Альфа 1996.-173с