Методы и способы защиты информации

Автор работы: Пользователь скрыл имя, 24 Февраля 2013 в 10:19, реферат

Описание

Специалист в области информационной безопасности отвечает за разработку, создание и эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также защиты данных и программного обеспечения.

Содержание

Введение……………………………………………………………..3
Основные понятия защиты информации и информационной безопасности………………………………………………………...4
Классификация и содержание возможных угроз информации…..5
Защита информации………………………………………………...7
Защита от несанкционированного доступа к информации…………………………………….7
Защита программ от нелегального копирования и использования…………………………………..8
Защита информации в интернете………………9
Физическая защита данных на дисках………..10
Основные методы и способы защиты информации……………...11
Заключение………………………………………………………….13
Список использованных источников……………………………...15

Работа состоит из  1 файл

реф.doc

— 72.50 Кб (Скачать документ)

Физическая  защита данных на дисках

Для обеспечения  большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Основные  методы и способы защиты информации от несанкционированного доступа

 

Вместе с  развитием способов и методов  преобразования и передачи информации постоянно развиваются и методы обеспечения её безопасности. Методами и способами защиты информации от несанкционированного доступа являются: 

  • реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;  
  • ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также, хранятся носители информации;  
  • разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;  
  • регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;  
  • учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;  
  • резервирование технических средств, дублирование массивов и носителей информации;  
  • использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;  
  • использование защищенных каналов связи;  
  • размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;  
  • организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;  
  • предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок;                                                
  • межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;  
  • обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;  
  • анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);  
  • защита информации при ее передаче по каналам связи;  
  • использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;  
  • использование средств антивирусной защиты;  
  • централизованное управление системой защиты персональных данных информационной системы.;                                                                                                           
  • фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом);  
  • периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;  
  • активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;  
  • анализ принимаемой по информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) информации, в том числе на наличие компьютерных вирусов.

 

Заключение

 

Процесс информатизации затронул практически все стороны  жизни общества. Информатизация является характерной чертой жизни современного общества. Она пропитывает все  направления человеческой деятельности. С появлением новых информационных технологий информация становится необходимым атрибутом обеспечения деятельности государств, юридических лиц, общественных объединений и граждан. От качества и достоверности информации, от её оперативности получения зависят многие решения, принимаемые на самых разных уровнях – от глав государств до рядового гражданина.

Обеспечение информационной безопасности – комплексная задача, потому что сама информационная среда  есть сложный и многоплановый  механизм, где могут присутствовать такие компоненты, как персонал, электронное оборудование, программное обеспечение и т. д.

Для решения  многих проблем обеспечения информационной безопасности необходимо применение следующих  мер: законодательных, организационных  и программно-технических. Игнорирование  хотя бы одного из аспектов этой проблемы может привести к потере (утечке) информации, которая в жизни современного общества приобретает всё более важное значение и играет немаловажные роли.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ

    1. Информация,  [электронный ресурс] -  http://ru.wikipedia.org
    2. С. Григоров, Положение о методах и способах защиты информации в информационных системах персональных данных, [электронный ресурс] - http://www.fstec.ru
    3. Угринович Н.Д., Информатика и информационные технологии. Учебник для 10-11 классов / Н.Д. угринович. – М.: БИНОМ. Лаборатория знаний, 2003. – 512с.: ил.
    4. Угринович Н.Д., Информатика и ИТК. Профильный уровень : учебник для 10 класса / Н.Д. Угринович. – 3-е изд., испр. – М. : БИНОМ. Лаборатория знаний, 2008. – 387с. : ил.
    5. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008 – 416 с.: ил. – (Профессиональное образование).
    6. Яшин К. Л., Способы защиты информации, [электронный ресурс] – http://www.hfktinf.ru

 


Информация о работе Методы и способы защиты информации