Информационная безопасность в современное время

Установка особого режима конфиденциальности на компьютере. Случайные и преднамеренные опасные воздействия на компьютерную информационную систему. Исследование инновационной идеи о защите информации со стороны человека и со стороны программирования.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.02.2019
Размер файла 14,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курганский институт железнодорожного транспорта филиал Уральского государственно университета

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОЕ ВРЕМЯ

Симонов Д.C

Обеспечение защитыв компьютерных системах это одна из важнейших проблем современного мира.

Немногие из людей замечают, как информация с их компьютера, либо стирается, либо появляется в сети неописуемым образом.

Существует много информации о том как обезопасить свою систему. Сколько программ разработано и сколько людей трудятся над этой проблемой.

Дело в том, что многие компании да и люди в целом хранят свои “ключи” на ЭВМ машинах и зачастую становятся жертвами взлома и кражи.

Информационная безопасность-защищенность системы от намеренного или преднамеренного вмешательства, которое несет за собой потерю данных пользователя

Важнейшие аспекты безопасности -- это:

- доступность;

- целостность;

- конфиденциальность.

Нарушения доступности, целостности и конфиденциальности данных зависит от воздействия на информационную среду человеком и как он предоставляет на неё доступ.

Но за защиту отвечают не только различные программы, а так же и внешние факторы.

Это Федеральный закон N 152-ФЗ "О персональных данных". Он действует для всех, но не все ему подчиняются. За добычу важной информации платят невообразимо крупные суммы. Если раньше, всё было на бумагах и плёнках, то теперь это всё на носителях за которые идёт борьба во всём мире. Только представьте. Вы держите в рука электронный ключ. Одно действие и Вы можно сказать Бог.

Существует постоянная проблема. С улучшение методов защиты информации, так модернизируется и пути хищения.

Существуют так называемые “ключи доступа” которые открывают тот или иной доступ к файлам, несущие важную информацию для пользователя.

Для решения данной проблемы специалисты информационной безопасности должны стабильно анализировать и распределять новости, которые касаются налётов на данные, уметь выявлять новые угрозы и пути проникновения, связанные с этими угрозами.

Уметь разрешать задачу нахождения наиболее подходящих защитных мер для снижения риска потери конфиденциальности, целостности, доступности до минимального.

Установка особого режима конфиденциальности направлено на определение условий для обеспечения физической защиты носителей конфиденциальной информации.

Современная система информациипредставляет собой сложную структуру, состоящую из большого числа компонентов различной автономности, которые связаны между. Практически каждый компонент может быть подвергнут внешнему воздействию или просто выйти из строя.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные.

Случайные:

- Сбой аппаратуры;

- ошибки в ПО;

- ошибки в работе персоналом;

Преднамеренные- это естественная порча обеспечения. Это может быть: работник, специально нанятый человек, конкурент и так далее.

И каждый имеет свою цель. Директор не выплатил зарплату или конкурентам нужна информация о предстоящих сделках.

В современное время мы часто слышим о хак-атаках. Опытные программисты используют свои знания в черном деле. Так за взлом кода от компании

Apple предоставляют крупные суммы денег. Так как их сборка OC и ПО сделана качественно и безопасно. Но и у них есть свои недостатки.

Военные используют для защиты OC Linux, так как она бесплатно доступна и особо на неё внимания не обращают.

Но что же делать? Как уберечь от хакерских атак?

Этот вопрос мучает всех уже много лет сначала появления той мысли, что можно использовать для хранения информации ЭВМ-машины.

Но чтобы обезопасить данные нужно достаточную сумму денег. Хотя и в этом толк будет мал. Хакеры анализируют код и найдут лазейку, обход защиты. Ведь везде есть свои недочеты и слабые места.

Думаю, что нужно придумать достаточно сложный многоуровневый код входа, который не только усилит, но и даст качественный результат.

Например. Уже известен доступ по отпечатку пальца и двойной аутентификации. Но что если использовать это в плане шифрования данных. То есть не просто отпечаток пальца, а встроенный чип генерации кодов. Разработка подкожного имплантата будет довольно эффективно. Отпечаток и чип при взаимодействии друг с другом подтверждают доступ к информации.

Но раз есть имплантат, значит должно быть и устройство так скажем замок с написанной в нём программой и своим кодом, который не будет зависим от сетевого подключения. Программное обеспечение анализирует и добавляет в свою базу данные о человеке, который имеет доступ.

Даже у такого метода будет своё уязвимое. Может быть конфликт пакетов и в плане передачи и связи между двумя компонентами.

Разработка чип устройства, создание устройства принимающего этот сигнал потребует больших затрат. Написание программного обеспечения так же займет своё время.

Многообразие методов, которые способствуют овладению информацией несущей огромную цену, требует необходимость использования болеевсевозможныхспособов, сил и средств для обеспечения информационной безопасности.

конфиденциальность компьютерный информационный инновационный

Аннотации

В этой работе рассматривается вопрос о проблеме безопасности данных. Как личной так и секретной(государственной) информации. Какую сложность имеет безопасность.И немного об аспектах информационной безопасности. Внешнее и внутренне воздействие на систему. А так же инновационная идея об защите информации со стороны человека и со стороны программирования.

This work addresses the issue of data security. Both personal and secret(state) information. What is the complexity of security.And a little about the aspects of information security. External and internal impact on the system. As well as an innovative idea about the protection of information from the human side and from the programming.

Размещено на Allbest.ru


Подобные документы

  • Разработка совокупности мер по защите информационной среды общества и человека. Преднамеренные и случайные информационные угрозы. Каналы, по которым можно осуществить хищение, изменение и уничтожение данных. Соблюдение режима информационной безопасности.

    презентация [439,9 K], добавлен 18.01.2015

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Понятие и принципы обеспечения информационной безопасности. Рассмотрение основных видов опасных воздействий на компьютерную систему. Классификация каналов несанкционированного доступа к ЭВМ. Характеристика аппаратно-программных средств защиты информации.

    презентация [152,9 K], добавлен 15.11.2011

  • Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат [19,9 K], добавлен 27.12.2011

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Особенности безопасности работы в сети Интернет. Информационная безопасность и классификация мероприятий по ее технической защите. Разновидности мероприятий по опознанию и предотвращению несанкционированного доступа. Возможности межсетевого экрана.

    реферат [764,5 K], добавлен 21.02.2010

  • Характеристика и особенности информационной безопасности, под которой понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий. Информационная безопасность в сети Интернет. Функции антивирусов.

    контрольная работа [25,8 K], добавлен 24.02.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.