Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 16:15, реферат
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения.
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Защита информации - это
не разовое мероприятие и даже
не совокупность проведенных мероприятий
и установленных средств
Создать абсолютно непреодолимую
систему защиты принципиально невозможно.
При достаточном количестве времени
и средств можно преодолеть любую
защиту. Поэтому имеет смысл вести
речь только о некотором приемлемом
(разумно достаточном) уровне безопасности.
Высокоэффективная система
Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровней защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости избавит владельцев АИТУ от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудовых затрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).
Заключение
В заключение стоит отметить,
что в такой маленькой статье
невозможно даже самым общим образом
охватить весь спектр вопросов, возникающих
при рассмотрении проблемы защиты информации,
и весь спектр ответов на них, найденных
на сегодняшний день. Хочется сказать,
что ни одна, самая совершенная
система защиты, со всевозможными
комплексными решениями, не может дать
стопроцентной гарантии на безопасность
данных. Ведь люди, разработавшие систему
защиты, знают все слабые места
в ней. А как показывает опыт, что
бы ни сделал человек, в этом всегда
найдутся слабые стороны, ведь все предусмотреть
нельзя. Проблем обеспечения
Список литературы
Информация о работе Средства защиты от нессанкционированного доступа