Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatkia_shpory_1.docx
Скачиваний:
2
Добавлен:
24.09.2019
Размер:
83.01 Кб
Скачать

35.Защита информации.

При обработке данных с помощью информационных средств возникают различные угрозы, которые могут нарушить режимы передачи данных, сохранность данных на носителях.

Первым видом угроз, от которых предусмотрена защита яв-ся отказ источников электропитания. Для того, чтобы обезопасить ЭВМ применяют источники бесперебойного питания(ИБП). Они в состоянии взять на себя обеспечение электропитания вычислит. оборудования на время устранения неисправностей или по крайней мере на время пока вся инф-ция находящаяся в оперативной памяти компьютера не будет сохранена . Кроме того предусмотрены режимы электропитания , в результате надежность работы вычислит. Системы существенно возрастает.

Для защиты инф-ции от сбоев вычислит. оборудования применяют архивирование данных, специальные библиотеки. Данные режим работы мы рассматривали в разделе системное ПО. Значительную угрозу информационным массивам создают вирусы различного типа, а о работе антивирусных программ мы также говорили в разделе системное ПО. Важным элементом защиты яв-ся методы и ср-ва защиты данных от несанкционированного доступа к информации применяется как аппаратные и программные ср-ва защиты инф-ции. К аппаратным ср-вам можно отнести выполнение кабелей передачи одного цвета и сечения, в результате очевидным становится по которому из них передается связь, сигналы опасности, управляющий . Для защиты от злоумышленников прикрепляют магнитные карты . снабженные микропроцессором ,ключи на то или иное входное устройство компьютера идентификаторы органолептических данных пользователя. Программным средством в первую очередь можно отнести ввод логинов и паролей. Но поскольку их можно подобрать или посмотреть .как правило в ответственных случаях применяют комбинированные ср-ва защиты , в которых наряду с программными используются и аппаратные ср-ва. При передаче данных одним из методов защиты является деление информационного сообщения на множество пакетов данных. Эти пакеты передаются с разницей во времени по различным каналам в рез-те запись таких данных не позволяет понять сод-е сообщения. У адресата полученные пакеты объединяются в сообщение в привычном виде. Способ передачи данных с закрытым ключом заключается в следующем .Отправитель инф-ции с помощью известного ему алгоритма шифрования преобразует данные и сообщает правила преобразования адресату ,которые должен ее получить. С открытым ключом отличается от первого способа тем, что не является закрытым и инф.сообщения отправляются только абонентам расшифровки, считается что если периодически менять структуру ключей , правила, то обеспечивается защита от несанкционированного доступа. Немаловажную роль в защите играют административные управленческие меры при которых осуществляется тщательный подбор сотрудников , имеющих доступ к секретной инф-ции, информационные центры имеют режим ограниченного доступа и снабжены защитами от аварийных ситуаций и стихийных бедствий, акты о защите инф-ции . также предусмотрена ответственность за несанкционированный доступ к источникам инф-ции.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]