Методы и способы защиты информации
Реферат, 24 Февраля 2013, автор: пользователь скрыл имя
Описание
Специалист в области информационной безопасности отвечает за разработку, создание и эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также защиты данных и программного обеспечения.
Содержание
Введение……………………………………………………………..3
Основные понятия защиты информации и информационной безопасности………………………………………………………...4
Классификация и содержание возможных угроз информации…..5
Защита информации………………………………………………...7
Защита от несанкционированного доступа к информации…………………………………….7
Защита программ от нелегального копирования и использования…………………………………..8
Защита информации в интернете………………9
Физическая защита данных на дисках………..10
Основные методы и способы защиты информации……………...11
Заключение………………………………………………………….13
Список использованных источников……………………………...15
Работа состоит из 1 файл
реф.doc
— 72.50 Кб (Скачать документ)Физическая защита данных на дисках
Для обеспечения
большей надежности хранения данных
на жестких дисках используются RAID-массивы (Reduntant Arrays of
Основные методы и способы защиты информации от несанкционированного доступа
Вместе с развитием способов и методов преобразования и передачи информации постоянно развиваются и методы обеспечения её безопасности. Методами и способами защиты информации от несанкционированного доступа являются:
- реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
- ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также, хранятся носители информации;
- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
- регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
- учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
- резервирование технических средств, дублирование массивов и носителей информации;
- использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;
- использование защищенных каналов связи;
- размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;
- организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
- предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок;
- межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;
- обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;
- анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);
- защита информации при ее передаче по каналам связи;
- использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;
- использование средств антивирусной защиты;
- централизованное управление системой защиты персональных данных информационной системы.;
- фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом);
- периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;
- активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;
- анализ принимаемой по информационно-телекоммуникацио
нным сетям международного информационного обмена (сетям связи общего пользования) информации, в том числе на наличие компьютерных вирусов.
Заключение
Процесс информатизации затронул практически все стороны жизни общества. Информатизация является характерной чертой жизни современного общества. Она пропитывает все направления человеческой деятельности. С появлением новых информационных технологий информация становится необходимым атрибутом обеспечения деятельности государств, юридических лиц, общественных объединений и граждан. От качества и достоверности информации, от её оперативности получения зависят многие решения, принимаемые на самых разных уровнях – от глав государств до рядового гражданина.
Обеспечение информационной безопасности – комплексная задача, потому что сама информационная среда есть сложный и многоплановый механизм, где могут присутствовать такие компоненты, как персонал, электронное оборудование, программное обеспечение и т. д.
Для решения
многих проблем обеспечения
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ
- Информация, [электронный ресурс] - http://ru.wikipedia.org
- С. Григоров, Положение о методах и способах защиты информации в информационных системах персональных данных, [электронный ресурс] - http://www.fstec.ru
- Угринович Н.Д., Информатика и информационные технологии. Учебник для 10-11 классов / Н.Д. угринович. – М.: БИНОМ. Лаборатория знаний, 2003. – 512с.: ил.
- Угринович Н.Д., Информатика и ИТК. Профильный уровень : учебник для 10 класса / Н.Д. Угринович. – 3-е изд., испр. – М. : БИНОМ. Лаборатория знаний, 2008. – 387с. : ил.
- Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008 – 416 с.: ил. – (Профессиональное образование).
- Яшин К. Л., Способы защиты информации, [электронный ресурс] – http://www.hfktinf.ru