Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INFORMATIKA (1).docx
Скачиваний:
15
Добавлен:
24.09.2019
Размер:
131.9 Кб
Скачать

30Информационная безопасность.

Защита в ИС - регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем.

Три базовых принципа, которые должна обеспечивать информационная безопасность:

  1. целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

  2. конфиденциальность информации;

  3. доступность информации для всех авторизованных пользователей.

Основные цели защиты информации:

  1. обеспечение физической целостности (зависит от целостности самого ПК, дисков, информации на них и полях оперативной памяти) – опасно – уничтожении/искажение данных на винчестере самим пользователем (т.к. накапливаются очень большие объемы данных);

  2. обеспечение логической целостности (для ПК малоактуально);

  3. предупреждение несанкционированного получения (актуальна, когда хранимая/обрабатываемая информация содержит тайну – государственную, коммерческую и т.п.);

  4. предупреждение несанкционированной модификации (действие вредоносных программ (вирусов), которые могут разрушать/уничтожать программы и массивы данных);

  5. предупреждение несанкционированного копирования (Актуальна в трех обстоятельствах: 1. Накопленный массивы – все больше становятся товаром; 2. Все более широко распространяется торговля компьютерными программами; 3. Накопители на гибких дисках и оптические дисководы с перезаписью создают условия для широкомасштабного копирования информации ПК).

В настоящее время несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для защищаемой информацией. Основные механизмы защиты ПК от НСД:

  1. физическая защита ПК и носителей информации;

  2. опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

  3. разграничение доступа к элементам защищаемой информации;

  4. криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

  5. криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

  6. регистрация всех обращений к защищаемой информации.

26

Соседние файлы в предмете Информатика