Хелпикс

Главная

Контакты

Случайная статья





Защита информации.



Защита информации.

Информационная безопасность - совокупность мер по защите информационной среды общества и человека.

Информационные угрозы:

· преднамеренные:

o хищение информации;

o компьютерные вирусы;

o физическое воздействие на аппаратуру

· случайные:

o ошибки пользователя;

o ошибки в программировании;

o отказ, сбой аппаратуры;

o форс-мажорные обстоятельства

Уровни соблюдения режима информационной безопасности

· законодательный уровень: законы, нормативные акты, стандарты и т.п.

· морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации;

· административный уровень: действия общего характера, предпринимаемые руководством организации;

· физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей;

· аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

· Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

· Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности. В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры - это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Они ломаются, а программное обеспечение создаваемое людьми, способно ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

· от сбоев оборудования;

· от случайной потери или искажения информации, хранящейся в компьютере;

· от преднамеренного искажения, производимого, например, компьютерными вирусами;

· от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

· периодическое архивирование программ и данных;

· автоматическое резервирование файлов. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

· автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

· установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

· возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах.

Для защиты информации от несанкционированного доступа используют:

· шифрование (преобразование информации, исключающее её прочтение посторонним лицом). Криптология разделяется на два направления — криптографию и криптоанализ. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Криптоанализ занимается исследованием возможностей расшифровки информации без знания ключей;

· применение паролей. Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, подобрать. Существуют программные средства от «вскрытия» паролей.

Для защиты от вирусов можно использовать:

· общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

· профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

· специализированные антивирусные программы.

Для предотвращения нелегального копирования файлов используются:

· специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с диска не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.

Существуют и другие методы защиты, в частности,административные и правоохранительные.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.