Защита информации в компьютерных системах - реферат

Зенковский А.К.

Защита инфы в компьютерных системах - слагаемые фуррора. Прогресс подарил населению земли величавое огромное количество достижений, но тот же прогресс породил и массу заморочек. Человечий разум, разрешая одни задачи, обязательно сталкивается при всем этом с другими, новыми, и этот процесс обречен на бесконечность в собственной последовательности. Хотя, если уж Защита информации в компьютерных системах - реферат быть четким, новые трудности - это всего только освеженная форма старенькых. Нескончаемая неувязка - защита инфы. На разных шагах собственного развития население земли решало эту делему с присущей для данной эры характерностью. Изобретение компьютера и предстоящее бурное развитие информационных технологий во 2-ой половине 20 века сделали делему защиты инфы так животрепещущей и Защита информации в компьютерных системах - реферат острой, как животрепещуща сейчас информатизация для всего общества. Основная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных злодеяний и связанных с ними хищений секретной и другой инфы, также вещественных утрат. По результатам 1-го исследования, посвященного вопросам компьютерных злодеяний, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Приблизительно 18 % опрошенных Защита информации в компьютерных системах - реферат из этого числа утверждают, что утратили более миллиона баксов в процессе нападений, более 66 процентов потерпели убытки в размере 50 тыс. баксов. Выше 22% атак были нацелены на промышленные секреты либо документы, представляющие энтузиазм сначала для соперников. Сейчас, наверняка, никто не сумеет с уверенностью именовать точную цифру суммарных утрат от компьютерных Защита информации в компьютерных системах - реферат злодеяний, связанных с несанкционированных доступом к инфы. Это разъясняется, сначала, нежеланием пострадавших компаний обнародовать информацию о собственных потерях, также тем, что не всегда утраты от хищения инфы можно точно оценить в валютном эквиваленте. Но по данным, размещенным в сети Internet, общие утраты от несанкционированного доступа к инфы в компьютерных Защита информации в компьютерных системах - реферат системах в 1997 году оценивались в 20 миллионов баксов, а уже в 1998 года в 53,6 миллионов баксов. Обстоятельств активизации компьютерных злодеяний и связанных с ними денежных утрат довольно много, существенными из их являются: переход от классической "картонной" технологии хранения и передачи сведений на электрическую и недостающее при всем этом развитие Защита информации в компьютерных системах - реферат технологии защиты инфы в таких разработках; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; повышение трудности программных средств и связанное с этим уменьшение числа их надежности и повышением уязвимостей. Хоть какое современное предприятие независимо от вида деятельности и формы принадлежности не в состоянии удачно развиваться Защита информации в компьютерных системах - реферат и вести хозяйственную деятельность для сотворения на нем критерий для надежного функционирования системы защиты своей инфы. Отсутствие у многих управляющих компаний и компаний ясного понятия по вопросам защиты инфы приводит к тому, что им трудно полностью оценить необходимость сотворения надежной системы защиты инфы на собственном предприятии и тем паче трудно бывает Защита информации в компьютерных системах - реферат найти определенные деяния, нужные для защиты тех либо других секретных сведений. В общем случае руководители компаний идут по пути сотворения охранных служб, на сто процентов игнорируя при всем этом вопросы информационной безопасности. Отрицательную роль при всем этом играют и некие сми, публикуя "панические" статьи о состоянии дел по защите Защита информации в компьютерных системах - реферат инфы, формирующие у читателей представление о невозможности в современных критериях обеспечить требуемый уровень защиты инфы. Можно с уверенностью утверждать, что создание действенной системы защиты инфы сейчас полностью реально. Надежность защиты инфы, сначала, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена далее.

Информация как объект защиты Защита информации в компьютерных системах - реферат Построение надежной защиты включает оценку циркулирующей в компьютерной системе инфы с целью уточнения степени ее конфиденциальности, анализа возможных угроз ее безопасности и установление нужного режима ее защиты.

Федеральным законом "Об инфы, информатизации и защите инфы" определено, что информационные ресурсы, т.е. отдельные документы либо массивы документов, в том числе и Защита информации в компьютерных системах - реферат в информационных системах, являясь объектом отношений физических, юридических лиц и страны, подлежат неотклонимому учету и защите, как всякое вещественное имущество собственника. При всем этом собственнику предоставляется право без помощи других в границах собственной компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Закон также устанавливает, что "секретной информацией Защита информации в компьютерных системах - реферат считается такая документированная информация, доступ к которой ограничивается в согласовании с законодательством Русской Федерации". При всем этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории секретных либо доступ к ним ограничивается. Так, Федеральный закон "Об инфы, информатизации и защите инфы" впрямую относит Защита информации в компьютерных системах - реферат к категории секретной инфы индивидуальные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25).

Но не ко всем сведениям, составляющим секретную информацию, применима ровная норма. Время от времени законодательно определяются только признаки Защита информации в компьютерных системах - реферат, которым должны удовлетворять эти сведения. Это а именно относится к служебной и коммерческой тайне, признаки которых определяются Штатским кодексом РФ (статья 139): соответственная информация неведома третьим лицам; к ней свободного доступа на легитимном основании; меры по обеспечению ее конфиденциальности воспринимает собственник инфы.

В текущее время отсутствует какая-либо универсальная методика Защита информации в компьютерных системах - реферат, позволяющая верно соотносить ту либо иную информацию к категории коммерческой потаенны. Можно только порекомендовать исходить из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к безосновательному подорожанию нужных мер по защите инфы и не содействует развитию бизнеса, когда как широкая открытость может привести к огромным денежным Защита информации в компьютерных системах - реферат потерям либо разглашению потаенны. Законопроектом "О коммерческой тайне" права по отнесению инфы к категории коммерческой потаенны представлены руководителю юридического лица.

Федеральный закон "Об инфы, информатизации и защите инфы", определяя нормы, согласно которых сведения относятся к категории секретных, устанавливает и цели защиты инфы: предотвращение утечки, хищения, преломления, подделки инфы; предотвращение несанкционированных действий Защита информации в компьютерных системах - реферат по уничтожению, искажению, блокированию инфы; сохранение гос потаенны, конфиденциальности документированной инфы.

Определившись в необходимости защиты инфы, конкретно приступают к проектированию системы защиты инфы.

Организация защиты инфы Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой инфы, определяет нужный комплекс мероприятий по ее защите: установление особенного режима конфиденциальности Защита информации в компьютерных системах - реферат; ограничение доступа к секретной инфы; внедрение организационных мер и технических средств защиты инфы; воплощение контроля за соблюдением установленного режима конфиденциальности.

Конкретное содержание обозначенных мероприятий для каждого раздельно взятого предприятия может быть разным по масштабам и формам. Это зависит сначала от производственных, денежных и других способностей предприятия, от объемов секретной инфы Защита информации в компьютерных системах - реферат и степени ее значимости. Значимым будет то, что весь список обозначенных мероприятий непременно должен планироваться и употребляться с учетом особенностей функционирования информационной системы предприятия.

Установление особенного режима конфиденциальности ориентировано на создание критерий для обеспечения физической защиты носителей секретной инфы.

Обычно, особенный режим конфиденциальности предполагает: компанию охраны Защита информации в компьютерных системах - реферат помещений, в каких содержатся носители секретной инфы; установление режима работы в помещениях, в каких содержатся носители секретной инфы; установление пропускного режима в помещения, содержащие носители секретной инфы; закрепление технических средств обработки секретной инфы за сотрудниками, определение индивидуальной ответственности за их сохранность; установление порядка использования носителями секретной инфы (учет, хранение Защита информации в компьютерных системах - реферат, передача другим должностным лицам, ликвидирование, отчетность); компанию ремонта технических средств обработки секретной инфы; компанию контроля за установленным порядком.

Требования устанавливаемого на предприятии особенного режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до служащих предприятия.

Ограничение доступа к секретной инфы содействует созданию более действенных критерий сохранности секретной инфы Защита информации в компьютерных системах - реферат. Нужно верно определять круг служащих, допускаемых к секретной инфы, к каким непосредственно сведениям им разрешен доступ и возможности служащих по доступу к секретной инфы.

Как указывает практика работы, для разработки нужного комплекса мероприятий по защите инфы лучше вербование обученных профессионалов в области защиты инфы.

Обычно для организации доступа к Защита информации в компьютерных системах - реферат секретной инфы использовались организационные меры, основанные на серьезном соблюдении сотрудниками процедур допуска к инфы, определяемых надлежащими инструкциями, приказами и другими нормативными документами. Но с развитием компьютерных систем эти меры не стали обеспечивать нужную безопасность инфы. Появились и в текущее время обширно используются спец программные и программно-аппаратные Защита информации в компьютерных системах - реферат средства защиты инфы, которые позволяют очень заавтоматизировать процедуры доступа к инфы и обеспечить при всем этом требуемую степень ее защиты. Подробнее о имеющихся средствах защиты инфы мы остановимся ниже.

Воплощение контроля за соблюдением установленного режима конфиденциальности предугадывает проверку соответствия организации защиты инфы установленным требованиям, также оценку эффективности используемых мер защиты инфы. Обычно Защита информации в компьютерных системах - реферат, контроль осуществляется в виде плановых и внеплановых проверок силами собственных служащих либо с привлечением других организаций, которые специализируются в этой области. По результатам проверок спецами по защите инфы проводится нужный анализ с составлением отчета, который включает: вывод о согласовании проводимых на предприятии мероприятий установленным требованиям; оценка реальной Защита информации в компьютерных системах - реферат эффективности используемых на предприятии мер защиты инфы и предложения по их совершенствованию.

Обеспечение и реализация вышеперечисленных мероприятий востребует сотворения на предприятии соответственных органов защиты инфы. Эффективность защиты инфы на предприятии почти во всем будет определяться тем, как верно выбрана структура органа защиты инфы и квалифицированы его сотрудники. Обычно, органы защиты инфы Защита информации в компьютерных системах - реферат представляют собой самостоятельные подразделения, но на практике нередко практикуется и предназначение 1-го из штатных профессионалов предприятия ответственным за обеспечение защиты инфы. Но такая форма оправдана в тех случаях, когда объем нужных мероприятий по защите инфы маленькой и создание отдельного подразделения экономически не прибыльно.

Созданием органов защиты инфы на Защита информации в компьютерных системах - реферат предприятии заканчивается построение системы защиты инфы, под которой понимается совокупа органов защиты инфы либо отдельных исполнителей, применяемые ими средства защиты инфы, также объекты защиты, организованные и функционирующие по правилам, установленным надлежащими правовыми, организационно-распорядительными и нормативными документами по защите инфы.

Средства защиты инфы Как ранее говорилось выше, эффективность защиты Защита информации в компьютерных системах - реферат инфы в автоматических системах достигается применением средств защиты инфы (СЗИ). Под средством защиты инфы понимается техническое, программное средство либо материал, предназначенные либо применяемые для защиты инфы. В текущее время на рынке представлено огромное обилие средств защиты инфы, которые условно можно поделить на несколько групп: средства, обеспечивающие разграничение доступа к Защита информации в компьютерных системах - реферат инфы в автоматических системах; средства, обеспечивающие защиту инфы при передаче ее по каналам связи; средства, обеспечивающие защиту от утечки инфы по разным физическим полям, возникающим при работе технических средств автоматических систем; средства, обеспечивающие защиту от воздействия программ-вирусов; материалы, обеспечивающие безопасность хранения, транспортировки носителей инфы и защиту их Защита информации в компьютерных системах - реферат от копирования.

Основное предназначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматических систем. СЗИ этой группы обеспечивают: идентификацию и аутентификацию юзеров автоматических систем; разграничение доступа зарегистрированных юзеров к информационным ресурсам; регистрацию действий юзеров; защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM Защита информации в компьютерных системах - реферат; контроль целостности СЗИ и информационных ресурсов. В качестве идентификаторов юзеров используются, обычно, условные обозначения в виде набора знаков. Для аутентификации юзеров используются пароли.

Ввод значений идентификатора юзера и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ употребляют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки Защита информации в компьютерных системах - реферат, электрические пилюли Touch Memory и другие. Раздельно стоит сказать об использовании в качестве идентификатора личных био характеристик (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Внедрение в качестве идентификаторов личных био характеристик характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высочайшей ценой таких систем.

Разграничение Защита информации в компьютерных системах - реферат доступа зарегистрированных юзеров к информационным ресурсам осуществляется СЗИ в согласовании с установленными для юзеров возможностями. Обычно, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Возможности юзеров инсталлируются при помощи особых опций СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие Защита информации в компьютерных системах - реферат возможности, как разрешение чтения, записи, сотворения, пуска исполняемыхо файлов и другие.

Системы защиты инфы предугадывают ведение специального журнальчика, в каком регистрируются определенные действия, связанные с действиями юзеров, к примеру запись (модификация) файла, пуск программки, вывод на печать и другие, также пробы несанкционированного доступа к защищаемым ресурсам и их итог Защита информации в компьютерных системах - реферат.

Особо необходимо отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с внедрением особых технологий. В разных СЗИ есть программные и аппаратно-программные реализации этой защиты, но практика указывает, что программная реализация не обеспечивает Защита информации в компьютерных системах - реферат нужной стойкости.

Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сопоставлении контрольных сумм файлов. При всем этом употребляются различной трудности методы подсчета контрольных сумм.

Невзирая на многофункциональную общность средств защиты инфы данной группы, СЗИ разных производителей различаются: критериями функционирования (операционная среда, аппаратная платформа, автономные Защита информации в компьютерных системах - реферат компы и вычислительные сети); сложностью опции и управления параметрами СЗИ; применяемыми типами идентификаторов; списком событий, подлежащих регистрации; ценой средств защиты.

С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к наружным сетям, разграничение доступа меж секторами корпоративной сети, защита корпоративных потоков данных Защита информации в компьютерных системах - реферат, передаваемых по открытым сетям.

Защита инфы при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Соответствующей особенностью этих средств будет то, что они потенциально обеспечивают наивысшую защиту передаваемой инфы от несанкционированного доступа к ней. Кроме этого, СКЗИ обеспечивают защиту инфы от модификации (внедрение цифровой подписи и имитовставки Защита информации в компьютерных системах - реферат).

Обычно, СКЗИ работают в автоматических системах как самостоятельное средство, но в отдельных случаях СКЗИ может работать в составе средств разграничения доступа как многофункциональная подсистема для усиления защитных параметров последних. Обеспечивая высшую степень защиты инфы, в то же время применение СКЗИ тянет ряд неудобств: стойкость СКЗИ является возможной Защита информации в компьютерных системах - реферат, т.е. гарантируется при соблюдении ряда дополнительных требований, реализация которых на практике осуществляется достаточно трудно (создание и функционирование главный системы, рассредотачивание ключей, обеспечение сохранности ключей, необходимость в получении лицензии ФАПСИ на право эксплуатации средств, планирование и организация мероприятий при компрометации главный системы); относительно высочайшая цена эксплуатация таких средств.

В целом, при Защита информации в компьютерных системах - реферат определении необходимости использования средств криптографической защиты инфы, нужно учесть то, что применение СКЗИ оправдано в случаях очевидного перехвата вправду секретной инфы.

Целью статьи не является обширное обсуждение средств защиты от утечки инфы по разным физическим полям, возникающим при работе технических средств автоматических систем, но отметим, что Защита информации в компьютерных системах - реферат для защиты инфы от утечки по физическим полям употребляются последующие способы и средства защиты: электрическое экранирование устройств либо помещений, в каких размещена вычислительная техника; активная радиотехническая маскировка с внедрением широкополосных генераторов шумов, которые обширно представлены на нашем рынке.

Конструктивным методом защиты инфы от утечки по физическим полям является электрическое Защита информации в компьютерных системах - реферат экранирование технических устройств и помещений, но это метод просит значимых серьезных издержек и фактически не применяется.

И несколько слов о материалах, обеспечивающих безопасность хранения, транспортировки носителей инфы и защиту их от копирования. В главном это особые тонкопленочные материалы с изменяющейся цветовой политрой либо голографические метки, которые наносятся на документы и предметы Защита информации в компьютерных системах - реферат (в том числе и на элементы компьютерной техники автоматических систем). Они позволяют: идентифицировать подлинность объекта; держать под контролем несанкционированный доступ к ним.

Средства анализа защищенности компьютерных сетей Обширное развитие корпоративных сетей, интеграция их с информационными системами общего использования кроме очевидных преимуществ порождает новые опасности безопасности инфы. Предпосылки появления Защита информации в компьютерных системах - реферат новых угроз характеризуются: сложностью и разнородностью применяемого программного и аппаратного обеспечения корпоративных сетей; огромным числом узлов сети, участвующих в электрическом обмене информацией, их территориальной распределенностью и отсутствием способности контроля всех опций; доступностью инфы корпоративных систем наружным юзерам (клиентам, партнерам и пр.) из-за ее расположения на на физическом уровне соединенных носителях Защита информации в компьютерных системах - реферат.

Применение обрисованных выше средств защиты инфы, также интегрированных в операционные системы устройств защиты инфы не позволяет полностью устранить эти опасности. Наличие неизменных либо временных физических соединений является важным фактором, который оказывает влияние на увеличение уязвимостей корпоративных систем из-за брешей в применяемых защитных и программных средствах и утечки Защита информации в компьютерных системах - реферат инфы вследствие неверных либо безграмотных действий персонала.

Обеспечение требуемой защиты информационных ресурсов компаний в этих критериях достигается применением дополнительных инструментальных средств. К их числу относятся: средства анализа защищенности операционных систем и сетевых сервисов; средства обнаружения небезопасных информационных воздействий (атак) в сетях.

Средства анализа защищенности операционных систем позволяют Защита информации в компьютерных системах - реферат производить ревизию устройств разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонент операционных систем исходя из убеждений соответствия их опций и конфигурации установленным в организации. Не считая этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб Защита информации в компьютерных системах - реферат. Обычно, такие проверки проводятся с внедрением базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей.

К числу средств анализа данного класса относится программное средство админа ОС Solaris ASET (Automated Security Tool), которое заходит в состав ОС Solaris, пакет программ COPS (Computer Защита информации в компьютерных системах - реферат Oracle and Password System) для админов Unix-систем, и система System Scanner (SS) компании Internet Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98.

Внедрение в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в их неискоренимых уязвимостей, привело к возникновению в ближайшее время Защита информации в компьютерных системах - реферат новых разновидностей информационных воздействий на сетевые сервисы и представляющих реальную опасность защищенности инфы. Средства анализа защищенности сетевых сервисов используются для оценки защищенности компьютерных сетей по отношению к внутренним и наружным атакам. По результатам анализа защищенности сетевых сервисов средствами генерируются отчеты, включающие в себя перечень найденных уязвимостей, описание вероятных угроз Защита информации в компьютерных системах - реферат и советы по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит обширно известные уязвимости сетевых сервисных программ и может обновляться методом прибавления новых уязвимостей.

К числу средств анализа данного класса относится программка SATAN (создатель В.Венема), Netprobe конторы Qualix Group и Internet Scanner компании Internet Security System Защита информации в компьютерных системах - реферат Inc.

Большая эффективность защиты инфы достигается при всеохватывающем использовании средств анализа защищенности и средств обнаружения небезопасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях созданы для воплощения контроля всего сетевого трафика, который проходит через защищаемый сектор сети, и оперативного реагирование в случаях нападения на узлы Защита информации в компьютерных системах - реферат корпоративной сети.

Большая часть средств данной группы при обнаружении атаки в сети оповещают админа системы, регистрируют факт нападения в журнальчике системы и завершают соединение с атакующим узлом. Дополнительно, отдельные средства обнаружения атак позволяют автоматом реконфигурировать межсетевые экраны и маршрутизаторы в случае нападения на узлы корпоративной сети.

Несколько нужных Защита информации в компьютерных системах - реферат советов заместо заключения Есть определенные правила, которых целенаправлено придерживаться при организации защиты инфы: создание и эксплуатация систем защиты инфы является сложным и ответственным процессом. Не доверяйте вопросы защиты инфы дилетантам, поручите их экспертам; не пытайтесь организовать полностью надежную защиту - таковой просто не существует. Система защиты должна быть достаточной, надежной, действенной Защита информации в компьютерных системах - реферат и управляемой.

Эффективность защиты инфы достигается не количеством средств, потраченных на ее компанию, а способностью ее правильно реагировать на все пробы несанкционированного доступа к инфы; мероприятия по защите инфы от несанкционированного доступа должны носить полный нрав, т.е. соединять воединыжды разнородные меры противодействия угрозам (правовые, организационные, программно-технические Защита информации в компьютерных системах - реферат); основная угроза информационной безопасности компьютерных систем исходит конкретно от служащих. С учетом этого нужно очень ограничивать как круг служащих, допускаемых к секретной инфы, так и круг инфы, к которой они допускаются (в том числе и к инфы по системе защиты). При всем этом каждый сотрудник обязан иметь минимум возможностей по доступу Защита информации в компьютерных системах - реферат к секретной инфы.

Возлагаем надежды, что материал, который приведен в статье, поможет вам получить нужное представление о дилемме защиты инфы в компьютерных системах и удачно решать ее в ежедневной деятельности.



zasobi-na-mehanzmi-realzac-derzhavno-vladi.html
zasobi-zahistu-prava-vlasnosti-referat.html
zasolennie-pochvi-estestvennih-i-agrotehnogennih-landshaftov-yuzhnogo-urala-03-02-13-pochvovedenie-stranica-6.html