Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
Существует четыре уровня защиты компьютерных и информационных ресурсов:
-
Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.
-
Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
-
Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.
-
Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.
Формирование режима информационной безопасности - можно разделить на четыре уровня:
-
законодательный: законы, нормативные акты, стандарты и т. п.;
-
административный: действия общего характера, предпринимаемые руководством организации;
-
процедурный: конкретные меры безопасности, имеющие дело с людьми;
-
программно-технический: конкретные технические меры.
В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".
Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.
1. Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.
Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.
Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.
Yandex.RTB R-A-252273-3- Информатизация общества
- Роль и значение информационных революций
- Что такое информационное общество?
- Процесс информатизации общества
- Информационная культура
- Информационные ресурсы
- Информационные продукты и услуги
- Контрольные вопросы по теме «Информатизация общества»
- Информатика — предмет и задачи
- Появление и развитие информатики
- Структура информатики
- Контрольные вопросы по теме «Информатика ‑ предметы и задачи»
- Информация в материальном мире
- Сигналы и данные
- Данные и методы
- Понятие об информации
- Диалектическое единство данных и методов в информационном процессе
- Свойства информации
- Носители данных
- Операции с данными
- Кодирование данных двоичным кодом
- Кодирование текстовых данных
- Универсальная система кодирования текстовых данных
- Единицы измерения данных
- Единицы хранения данных
- Понятие о файловой структуре
- Контрольные вопросы по теме «Информация в материальном мире»
- Информационные системы
- Понятие информационной системы
- Этапы развития информационных систем
- Процессы в информационной системе
- Структура информационной системы
- Классификация информационных систем по функциональному признаку
- Контрольные вопросы по теме «Информационные системы»
- Информационные технологии
- Понятие информационной технологии
- Этапы развития информационных технологий
- Виды информационных технологий
- Контрольные вопросы по теме «Информационные технологии»
- Устройство персонального компьютера
- Системный блок
- Монитор
- Клавиатура
- Внутренние устройства системного блока
- Материнская плата
- Жесткий диск
- Дисковод гибких дисков
- Дисковод компакт-дисков cd-rom
- Периферийные устройства персонального компьютера
- Устройства ввода знаковых данных
- Устройства вывода данных
- Устройства хранения данных
- Устройства обмена данными
- Операционные системы
- Контрольные вопросы по теме «Устройство персонального компьютера»
- Основы программирования
- Алгоритм и программа
- Что такое язык программирования
- Компиляторы и интерпретаторы
- Уровни языков программирования
- Поколения языков программирования
- Обзор языков программирования высокого уровня
- Прочие языки программирования
- Средства создания программ
- Контрольные вопросы по теме «Основы программирования»
- Компьютерная графика
- Виды компьютерной графики
- Растровая графика
- Векторная графика
- Фрактальная графика
- Представление графических данных
- Средства для работы с растровой графикой
- Классификация баз данных
- Функциональные возможности субд
- Обзор субд
- Характеристики субд:
- Контрольные вопросы по теме «Базы данных»
- Компьютерные сети
- Локальные и глобальные сети. Основные понятия
- Протоколы компьютерной сети
- Контрольные вопросы по теме «Компьютерные сети»
- Интернет. Основные понятия
- Теоретические основы Интернета
- Службы Интернета
- Терминальный режим
- Электронная почта (e-Mail)
- Списки рассылки (Mail list)
- Служба телеконференций (Usenet)
- Служба World Wide Web (www)
- Служба irc
- Служба icq
- Поиск в Интернете
- Всемирные поисковые машины
- Русскоязычные поисковые системы
- Сложный поиск в Интернет
- Контрольные вопросы по теме «Интернет. Основные понятия»
- Защита информации
- Компьютерные вирусы и их классификация
- Средства защиты от вирусов
- Разработка политики информационной безопасности
- Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- 2. Защита пароля.
- 4. Предосторожности при работе.
- Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- Контрольные вопросы по теме «Защита информации»
- Список литературы по информатике