Методы и средства защиты компьютерных систем
Автор: Anastasia Pronyakina • Апрель 26, 2021 • Реферат • 2,595 Слов (11 Страниц) • 1,135 Просмотры
Титульный лист
Методы и средства защиты компьютерных систем
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. МЕТОДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИС 5
2. ТЕХНОЛОГИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 9
3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 13
ЗАКЛЮЧЕНИЯ 17
ВВЕДЕНИЕ
Развитие новых информационных технологий и компьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Существует достаточно широкий класс систем, обрабатывающих информацию в проектном коэффициенте безопасности, который играет основную роль (например, банковские информационные системы).
Под ИС безопасности понималась система безопасности от случайного или преднамеренного вмешательства в нормальный процесс ее работы, от попытки кражи информации, модификации или физического уничтожения ее компонентов. Другими словами, способность противодействовать различным тревожным воздействиям на ИС.
Под угрозой безопасности информации понимается событие или действие, которое может привести к искажению или даже несанкционированному использованию уничтожения информационных ресурсов контролируемой системы, а также программному обеспечению аппаратных средств.
Если начать с классической обработки любой кибернетической модели управляемой системы, тревожное влияние на нее может быть случайным характером. Поэтому к числу угроз безопасности информации следует отнести угрозы случайного или непреднамеренного характера. Их источником могут быть неисправность оборудования, ненадлежащее поведение сотрудников или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы также должны храниться на счете, поскольку ущерб от них может быть значительным. Однако в этой главе наибольшее внимание уделяется угрозам преднамеренно, которые, в отличие от случайных, стремятся нанести вред управляемой системе или пользователям. Это делается довольно часто, чтобы получить личную выгоду.
Человек, пытающийся нарушить работу системы или получить несанкционированный доступ к информации, обычно называемый нарушителем и иногда «Компьютерные пираты» (хакер).
В своих противоправных действиях, направленных на овладение секретами других, трещины склонны находить такие источники конфиденциальной информации, которые давали бы им максимально точную информацию с минимальными затратами на её получение. С помощью разного рода трюков и набора техник и инструментов подбираются пути и подходы к таким источникам. Здесь под источником информации понимается материальный объект, имеющий определенную информацию, представляющую конкретный интерес для хакеров или конкурентов.
Защита от преднамеренных угроз — это своего рода защита конкуренции и атака: кто знает больше, предусматривает эффективные меры, а тот выигрывает.
Многочисленные публикации последних лет показывают, что информация о злоупотреблениях, распространяемая в ИС или передаваемая по каналам связи, улучшается не менее интенсивно, чем защитные меры. В настоящее время для защиты информации требуется не только разработка частных механизмов защиты и реализации системного подхода, включая набор взаимосвязанных мер (использование специальных технических и программных обеспечений, организационная деятельность, правовые акты, морально-этические контрмеры и т.д.). Комплексная охрана природы проистекает из сложных действий злоумышленников, ищущих какие-либо средства для получения важной для них информации.
Сегодня можно утверждать, что новая рожденная современная технология - технология защиты информации в компьютерных информационных системах и сетях передачи данных. Внедрение этой технологии требует все больших затрат и усилий. Однако это позволяет избежать гораздо более значительных потерь или повреждений, которые могут возникнуть во время реализации реальных угроз для ИС и ИТ.
- МЕТОДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИС
Информационная безопасность (Информзащита) — это практика защиты информации от несанкционированного доступа, использования, раскрытия, нарушения, модификации, изучения, проверки, записи или уничтожения. Это общий термин, который может использоваться независимо от формы данных (например, электронная, физическая).
...