Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »Информатика

Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

Тип: контрольная работа
Категория: Информатика
Скачать
Купить
ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТКафедра информационных технологийКонтрольная работапо дисциплине:«Защита информации»по теме: «Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы»Херсон 2005СодержаниеВступлениеМетоды и средства защиты информацииЗащита от несанкционированного доступа к информацииЗащита компьютерных систем методами криптографииОбеспечение информационной безопасности компьютерных системКритерии оценки безопасности информационных технологий в европейских странахКонцепция защиты от несанкционированного доступа к информацииВыводЛитератураВступлениеСуществуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя. Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации. Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа. В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным.Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов. Особенности защиты персонального компьютера обусловлены спецификой их использования. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами. Методы и средства защиты информацииПонятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.Для определения средств защиты информации целесообразно различать степень подготовленности нарушителей. По степени подготовленности среди нарушителей могут быть малокомпетентные лица, профессиональный персонал, высококвалифицированный персонал. Степень подготовленности нарушителей обратно пропорциональна надежности и прямо пропорциональна сложности защиты информации.С позиции нарушителя безопасности и целостности виды нарушений соответственно подразделяются на умышленные и неумышленные. К умышленным относится хищение (уничтожение) носителей информации, подслушивание, несанкционированное копирование информации с помощью терминалов и др.Искажение целостности – результат случайных ошибок персонала, неверного исполнения программ и т.д.Для защиты информации в компьютерных системах применяются следующие методы:
  • Законодательные;
  • Организационные;
  • Технические;
  • Математические;
  • Программные;
  • Морально-этические.
  • Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычисли...
    Другие файлы:

    Введение в защиту информации в автоматизированных системах
    Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информаци...

    Разработка эффективных систем защиты информации в автоматизированных системах
    Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка...

    Защита информации в персональном компьютере
    Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проб...

    Защита информации в локально-вычислительных сетях
    Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового...

    Базы данных в информационных системах
    Информационные и автоматизированные системы управления технологическими процессами на промышленных предприятиях. Базы данных в автоматизированных сист...