Классификация методов и средств защиты информации
Особенность утраты конфиденциальных данных компании. Распространение различных злоупотреблений, связанных с использованием вычислительной техники. Способы обеспечения безопасности информации. Анализ предотвращения потери и утечки секретных сведений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.03.2019 |
Размер файла | 14,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1
1
Башкирский государственный университет
Классификация методов и средств защиты информации
Низамутдинова Р.Р.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭBM резкоповышают уязвимость информации.
Информация сегодня- важный ресурс, потеря которого чревата неприятными последствиями, поэтому обмен информацией является первейшим условием жизнедеятельности каждой организации.
Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники.
Сегодня у руководства большинства организаций, предприятий и банков неостается сомнений в необходимости серьезно заботиться об информационнойбезопасности. Здесь и необходимость сохранения различных видов тайн,обеспечение безопасности электронных документов да и безопасность самихработников организации напрямую связана со степенью информационнойбезопасности. Рост применения современных информационных технологий различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерныхпреступлений). В деятельности организации могут возникать четыре вида информационныхрисков а именно:
- риск утечки информации, необходимой для функционирования организации;
- риск использования в деятельности организации необъективной информации;
- риск отсутствия у руководства организации объективной информации;
-риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.
Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.
Сегодня используется шесть основных способов защиты:
1) Маскировка - способ защиты информации путем ее криптографического закрытия.
2) Регламентация - заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
3) Принуждение - пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
4) Управление -- способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
5) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
6) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора. Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
-Физические средства защиты информациипредотвращают доступ посторонних лиц на охраняемую территорию.
-Программные и аппаратные средства -- незаменимый компонент для обеспечения безопасности современных информационных систем.
-Аппаратные средствапредставлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства -- программы, отражающие хакерские атаки. Также к программнымсредствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.
-Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. Законодательные средства -- комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.
Психологические средства -- комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.
Защита информации былаважным вопросомзадолго до разработки компьютерной техники, а появление ЭВМ лишь обострило эту тему и перевело ее на новый уровень. В настоящее время защиту информации нельзя ограничивать только техническими методами. Основнымнедостатком защиты информации от распространения является человеческий фактор, поэтому надежность системы безопасности зависит от отношения к ней человека. конфиденциальный вычислительный безопасность информация
Для поддержания систем защиты на высоком уровне необходимо постоянно совершенствоваться и развиваться вместе с развитием современной техники и технологий, то есть двигаться в ногу со временем.
Размещено на Allbest.ru
Подобные документы
Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Порядок разработки, учета, хранения, размножения и уничтожения секретных (конфиденциальных) документов. Режим секретности при обработке секретных документов с применением средств вычислительной техники и технических средств иностранного производства.
реферат [442,4 K], добавлен 01.02.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014