Место системы защиты информации в информационных технологиях

Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 16:31, контрольная работа

Описание

Особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Содержание

Информационные технологии 3
Информационная безопасность 3
Выявление угроз безопасности 4
Действующие стандарты и рекомендации в области информационной безопасности 4
Правовые и организационные методы защиты информации 5
Способы защиты информации 5
Классификация методов и средств ЗИ 6
Общая схема проведения работ по ЗИ 6
Средства защиты информации 6
Заключение 10

Работа состоит из  1 файл

Место системы защиты информации в информационных технологиях.doc

— 85.50 Кб (Скачать документ)

Стеганография еще один метод защиты, который дополняет криптографию, защищая информацию от злоумышленников. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография представляет собой совокупность методов, основывающихся на различных принципах, которые обеспечивают сокрытие самого факта существования секретной информации в той или иной среде, а также средств реализации этих методов. Такой способ ведения коммуникации, имеет ряд недостатков: трудно обосновать его стойкость; при его использовании объем данных может увеличиваться, из-за чего падает производительность систем их обработки.

В настоящее время развиваются  методы компьютерной стеганографии — самостоятельного научного направления информационной безопасности, изучающей проблемы создания компонентов скрываемой информации в открытой информационной среде, которая может быть сформирована вычислительными системами и сетями. Особенностью стеганографического подхода является то, что он не предусматривает прямого оглашения факта существования защищаемой информации.

Прогресс использования беспроводной связи - 3G связи, делает доступ к системе и информации еще проще. Поэтому появляется необходимость в совершенной защите системы. В последние десятилетия в мире бурно развивается новая прикладная сфера математики, специализирующаяся на искусственных нейронных сетях.

Искусственные нейронные сети используют огромное число элементарных условных рефлексов, называемых по имени недавно  умершего канадского физиолога синапсами Хебба. Нейросети владеют тремя качествами, которые делают их привлекательными для использования в системах централизованного управления безопасностью в целом:

• Способность к обучению.

• Ассоциативная память. Может решать следующие задачи: соотношение входной информации со знакомыми объектами, и дополнить ее до точного описания объекта. отфильтровывать с входной информации недостоверную, а на основании того, что осталось решить первую задачу.

• Производство явных знаний из накопленных данных.

В системе обеспечения безопасности сети возможность прогноза события  очень важно, поскольку позволяет  предотвратить его возникновение  и, тем самым, избежать потерь.

Нейронные сети в системе безопасности применяются:

    • системах обнаружения атак;
    • распознавание спама;
    • защита информации от несанкционированного доступа.

 

Заключение

Прорыв в развитии защиты информации состоялся благодаря проникновению  в нее компьютеров. В результате появились новые возможности: набор  идентификационного кода на клавиатуре, деление пользователей на группы, присвоение каждой группе своей коды. Идентификация по магнитных картах, по штриховому коду, передающие системе управления доступом данные по инфракрасному каналу, электронные карты памяти, идентификация пользователей по биометрическим признакам - и это не полный перечень методов, которые могут применяться для этой цели. Вместе с повышением надежности методов идентификации, интеллектуализация комплексов, руководителей доступом на объекты, также шла гигантскими шагами, чему способствовало и удешевление компьютерных технологий.

Системы защиты информации развиваются  аналогично. Например, антивирусные программы. Ранее обнаружение вирусов было основано на поиске так называемых сигнатур - стойких последовательностей  байтов, имеющихся в телах известных вирусов. Но сейчас антивирусные программы перестали справляться с потоком вирусов, появляющиеся вирусы научились маскироваться. И тогда в антивирусные пакеты были внедрены компоненты эвристического анализа, которые позволяют определять ранее неизвестные вирусы.

Из всего выше сказано, система  защиты информации занимает важное и  главное место в информационных технологиях. Без защиты информации, вся компьютерная система и информационные технологии в частности, давно бы уже рухнула, и человечество вернулось бы к бумажным технологиям, т.е. назад. И не было б никакой информатизации.

 

Список литературы

  1. А. Соколов, О. Степанюк. Защита от компьютерного терроризма. Справочное пособие. БХВ-Петербург Арлит 2002 с. 490
  2. Системы обнаружения компьютерных угроз А.В. Аграновский, доктор техн. наук, профессор Р.А. Хади, кандидат техн. наук, ФГНУ НИИ "Спецвузавтоматика", г.Ростов-на-Дону http://www.nestor.minsk.by/sr/index.html
  3. Рагулин П.Г. Информационные технологии. Электронный учебник. — Владивосток: ТИДОТ Дальневост. ун-та, 2004. - 208 с.
  4. Безбогов, А.А. Методы и средства защиты компьютерной информации : учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. – 196 с.
  5. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ, 1997. — 538 с.
  6. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.

Информация о работе Место системы защиты информации в информационных технологиях