Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory (2).docx
Скачиваний:
9
Добавлен:
28.08.2019
Размер:
80.81 Кб
Скачать

8.1.Информационная безопасность и средства защити информации: причины активизации компьютерных преступлений; определения зи и системы зи; основные средства зи.

Существуют причины активизации компьютерных преступлений:

1.Переход от традиционно «бумажной» технологии, хранении и передачи информации на «электронную»; недостаточное при этом развитие технологии ЗИ.

2.Объединение вычислительных систем, создание глобальных сетей, расширение доступа к информационным ресурсам.

3.Увеличение сложности программных средств и связанное с ним уменьшение их надежности и увеличения числа уязвимых мест.

ЗИ – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, а также на сохранение носителя информации.

Система ЗИ – комплекс организационных и технических мероприятий по ЗИ проведенных на объекте с применением необходимых технических средств и способов в соответствие с целью защиты. Основные средства ЗИ, с помощью которых решаются проблемы ЗИ:

1.Технические средства – реализуются в виде электрических, электронно-механических и электронных устройств.

2.Программные средства – программы, специально предназначенные для выполнения функций связанных с ЗИ.

3.Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки данных для обеспечения ЗИ.

4.Законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

5.Морально-этические средства – все возможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе.

8.2.Технические методы защиты информации: электронные ключи, эвм в защищенном исполнении, брандмауэры.

1.Защита информации в сетях и вычислительных системах с помощью технических средств реализуется на основе организации доступа к памяти с помощью контроля доступа к различным уровням памяти компьютера; блокировки данных и ввода ключей; выделение контрольных битов для записи с целью идентификации.

2.Электронные ключи относятся к техническим средствам ЗИ, представляют собой специализированную микросхему размером со спичечный коробок. Ключ имеет два разъёма. Первый подключается к параллельному порту компьютера, второй к принтеру, при этом ключ не мешает работе принтера, ключ сохраняет записанную в него информацию при отключении от компьютера. Чаще всего электрический ключ защищает ПО, которое при запуске проверяет наличие своего ключа. Если ключ обнаружен то ПО активизируется. Электрические ключи также часто используются для защиты файлов без данных.

3.ЭВМ в спец защитном исполнении. Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи спец аппаратуры.

Для организации доступа удаленных пользователей к вычислительным или информационным ресурсам используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует специального подхода. Мастак и маршрутизатор удаленного доступа применяется систематизация пакетов (разделение и передача информации параллельно по нескольким линиям), это позволяет не перехватывать данные при незаконном подключении к одной из линий. Также при передаче данных используется процедура сжатия передаваемых пакетов. Это затрудняет расшифровку перехваченных данных. При использовании интернет снижается уровень информационной безопасности. Для увеличения безопасности в компьютерных сетях используются брандмауэры. Брандмауэр – набор аппаратно – программных средств, предназначенных для предотвращения доступа в сеть извне, и контролирующие данные, поступающие в сеть и выходящие из нее. Брандмауэр устанавливается на границе, защищает сети и фильтрует все данные, пропуская только разрешенные пакеты, и предотвращает несанкционированные попытки проникновения в сеть. Для эффективной работы брандмауэра необходимы три условия:

1.Весь трафик должен проходить через одну точку.

2.Брандмауэр должен контролировать и регистрировать весь проходящий трафик.

3.Брандмауэр должен быть неприступен для внешних атак.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]