Меры по защите информации в компьютерных информационных системах и сетях.


Обеспечение защиты информации в системах и сетях происходит по следующим направлениям:

1. Организационные меры (например, ограничение доступа в помещения, где производится обработка информации; допуск к информации проверенных лиц; хранение носителей информации в специальных сейфах).

2. Организационно-технические (установка кодовых замков; осуществление питания от независимых источников; использование жидкокристаллических мониторов; установка клавиатуры на мягкую основу и т.п.).

3. Программные (блокировка данных и ввод ключевых слов; идентификация; программы обнаружения несанкционированного доступа; антивирусные средства, средства контроля и диагностики программного и аппаратного обеспечения ПК).

4. Правовые. Создание соответствующей нормативной правовой базы для обеспечения информационной безопасности и защиты информации.

 

Угрозы безопасности: понятие и классификация. Комплексное решение вопросов безопасности называется архитектурой безопасности, которая включает: угрозы безопасности, службы безопасности и механизмы (методы) обеспечения безопасности.

Угроза безопасности — действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов компьютерных информационных системах и сетей.

По природе возникновения угрозы разделяют на:

- естественные — угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека;

- искусственные — угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, выделяют: непреднамеренные (случайные) угрозы, вызванные ошибками в проектировании системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала; преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей.

По отношению к компьютерным системам угрозы подразделяют на внешние и внутренние.

На основе объектов компьютерной системы угрозы классифицируют на:

- угрозы компьютерам или серверам (физическое вмешательство, заражение вирусами, несанкционированное внедрение в систему);

- пользователям (подмена персоналий, нарушение приватности);

- документам (нарушение целостности документа, искажение аутентичности отправителя документа, непризнание участия).

Методы обеспечения безопасности информации. К методам обеспечения безопасности информации относится:

- идентификация пользователей/сообщений;

- шифрование данных;

- электронно-цифровая подпись;

- добавление контрольной суммы;

- управление маршрутизацией.

Идентификация позволяет устанавливать конкретного пользователя, работающего за терминалом и принимающего либо отправляющего информацию. Идентификация производится с помощью паролей (совокупности символов, известных подключенному к системе абоненту); физических методов, например, карточек с магнитным покрытием; анализа индивидуальных параметров (отпечатки пальцев, рисунка линий руки, радужной оболочки глаз, идентификация по голосу).

Шифрование осуществляется методами криптографии, т.е. методом преобразования из общепринятой формы в кодированную (обратный процесс – дешифрование). Секретный ключ шифровки известен только отправителю и получателю.

Электронная цифровая подпись (ЭЦП) также относится к криптографическим методам защиты информации. Применятся при разработке защищенных систем электронного документооборота. ЭЦП представляет собой средство правовой защиты и аутентификации электронного документа. ЭЦП подразделяется на: ЭЦП текста документа и ЭЦП операции, которая заверяет действия, при которых подписывается документ.

Добавление контрольной суммы к сообщению рассчитывается по специальному алгоритму. При этом получатель рассчитывает по тому же алгоритму контрольную сумму и сравнивает результат с принятой суммой. Контрольную сумму часто называют кодом аутентификации сообщения или имитовставкой.

Электронные ключи часто рассматриваются только как средство защиты от копирования. Электронные ключи построены на основе микросхемы и имеют электрически программируемую энергонезависимую память. Защита программ с помощью электронных ключей позволяет отказаться от привязки программ к некопируемой ключевой дискете или конкретному компьютеру. Пользователь может свободно создавать резервные копии, переписывать защищенные программы с одного компьютера на другой и т.д., однако запускаться и работать эти программы будут только при подключении электронного ключа к параллельному порту компьютера.

 

 

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ

 



Дата добавления: 2021-03-18; просмотров: 357;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.011 сек.