Понятие безопасности компьютерной информации
Наиболее простым и универсальным способом защиты информации является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска- один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.
Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
|
|
Перечислим основные принципы построения систем защиты информации:
1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы),
2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы),
3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы),
4. разумная достаточность -
5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.
6. гибкость управления и применения,
7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).
|
|
При создании систем защиты информации используются различные комплексы средств:
· организационно-распорядительные,
· технические,
· программно-аппаратные,
и др.
Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности.
Техническиесредства защитыиспользуются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия:
· установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку),
· ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками),
· обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию,
· применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения,
|
|
· использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры.
Программные и программно-аппаратные средства и методы защитышироко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют
разграничениеи контроль доступа к ресурсам;
регистрацию и анализ протекающих процессов, событий, пользователей;
предотвращают возможные деструктивные воздействия на ресурсы;
осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.
В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет).
Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся:
· создание архивных копий носителей,
· сохранение обрабатываемых данных во внешней памяти компьютера,
· регистрация пользователей в журналах,
· автоматическая регистрация доступа пользователей к ресурсам,
|
|
и т.п.
К правовым и морально-этическимсредствам защиты информацииотносятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.
К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
Дата добавления: 2018-02-28; просмотров: 748; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!