Скачать 49.65 Kb.
|
Защита информации В современном мире проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Появились отрасли, которые производят только информацию, например, дизайн, создание программного обеспечения, реклама и другие. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. Часто стоимость подобного товара превосходит в десятки раз стоимость вычислительной техники, на которой он функционирует. С другой стороны, информация - это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее боеспособность до нуля. Естественно, возникает потребность защитить информацию от потери или утечки. Причины, вызывающие необходимость защиты информации, могут быть разными также, как различны существующие средства защиты. Во-первых, утрата информации в результате сбоя в работе аппаратуры, который может возникнуть в результате технических причин (вибрации, электрические и магнитные поля, скачки напряжения, перепады температур), или некорректной работы пользователя. В результате возникают дефектные области на диске, нарушения файловой структуры, которые и приводят к утере информации. Наиболее эффективным средством защиты информации в данной ситуации является регулярное создание на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери. Вторая причина утраты информации - это компьютерные вирусы, которые не только размножаются, но и разрушают информацию. Способы защиты информации в этом случае - антивирусная профилактика: лицензионное программное обеспечение, эффективные антивирусные мониторы, сдержанность в проявлении излишнего любопытства при открывании писем неизвестных адресатов и пр. Третий повод для защиты - утечка конфиденциальной информации при постороннем доступе в область хранения данных. Кому нужны ваши данные? Это зависит от того, кто вы и чем занимаетесь. Любопытствующие коллеги, промышленные шпионы, хакеры - неполный ряд интересующихся чужой информацией. Хакеры – особый вид вредоносных деятелей, занимающихся взломом паролей, воровством и порчей информации. Их методы различны, но основной постоянный рабочий инструмент - программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика - получить доступ к удаленному компьютеру с помощью подбора кодов и паролей до тех пор, пока комбинация не будет найдена; это обеспечит доступ к системе. Стратегия защиты от несанкционированного доступа выстраивается в двух направлениях: шифрование информации и установка системы паролей. Применяя персональное шифрование можно быть полностью уверенным в сохранности информации. Способы реализации: от бесплатной программы PGP до системы защиты Secret Disk, которая создает скрытый контейнер с зашифрованными данными и использует для хранения паролей электронные ключи. Злоумышленник, каким-либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Изобретением шифров занимается наука криптография. С давних времен криптографией увлекались и ученые, и дипломаты, и священнослужители. В истории есть немало примеров использования шифров для защиты информации. Один из самых первых известных методов шифрования носит имя римского императора Юлия Цезаря (I век до н.э.), который если и не сам изобрел его, то активно им пользовался. Это достаточно простой шифр, в котором каждая буква заменяется другой путем смещения в алфавите на фиксированное количество символов, причем алфавит читается по кругу. Можно изменить величину сдвига и получить новый шифр. Важно, чтобы у отправителя и получателя сообщения была одна и та же таблица замены или перестановки букв. Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или взломать используемый вами пароль, тем в большей безопасности будут ваши данные. Пароль устанавливается для обращения в сеть (локальную, Интернет и др.), в BIOS-защиту, требующую ввести пароль при загрузке компьютера. Ограничить доступ к отдельному файлу можно, установив пароль на открытие файла или пароль для разрешения записи (должен отличаться от вашего пароля для входа в систему). При попытке открытия защищенного паролем файла система будет требовать ввод пароля. Личные номера являются одним из вариантов широкого использования паролей, например, кредитные или телефонные карты. В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно, чтобы защититься от человека, набирающего код наугад, но совсем немного, если речь идет о компьютере, использующем лобовой метод решения, когда проверяются все возможные комбинации паролей до тех пор, пока одна из НИХ не сработает. Однако большинство компьютерных паролей длиннее и кроме цифр могут содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее - он может содержать 1679616 уникальных комбинаций. Для файлов общего пользования, во избежание несанкционированного изменения, рекомендуется установить атрибут «Только для чтения» с помощью команды «Сервис-Параметры» на вкладке «Сохранение». Файл, открытый только для чтения, пользователь должен будет сохранить либо в другой папке, либо под другим именем. Для защиты своего экрана от чужих глаз в ваше отсутствие выполните команду: «Пуск - Настройка - Панель управления - Экран -вкладка «Заставка»». Установите временной интервал, через который заставка будет появляться на экране, и назначьте пароль (это пароль, с которым вы входите в систему). Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере. Для защиты данных от интереса удаленного пользователя существуют специальные программы, называемые брандмауэрами, или firewall (переводится как «противопожарная стена»). Эти программы фильтруют доступ извне к ресурсам вашего компьютера. Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию, ее необходимо шифровать перед отправлением. Хотя защита информации в настоящее время - весьма дорогостоящее мероприятие, при его реализации следует руководствоваться двумя принципами: 1. Защита может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла. 2. Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов — бессмысленно. Контрольные вопросы:
|
«защита информации от несанкционированного доступа» Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные... | «методы и средства защиты компьютерной информации» Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной... | ||
Программа дисциплины "Информационные технологии в управлении качеством и защита информации" Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки 221400.... | Средства защиты информации Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах | ||
Реферат на тему: «Защита информации в глобальной сети Internet» В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации... | Реферат «Защита Информации» Однако, как и у каждой красивой медали, у Интернета есть и обратная сторона. Она проявляется в разнообразных потенциальных угрозах... | ||
Рабочая программа дисциплины защита информации для специальности... | Защита информации от компьютерных вирусов Согласовано: Рекомендовано кафедрой: Учебно-методическое управление ргтэу протокол № | ||
Программа дисциплины опд. Ф. 18 Программно-аппаратная защита информации... Цель дисциплины обучить студентов принципам, методам и средствам защиты данных и программного обеспечения от различных типов угроз... | Лекция №5 по теме: «Защита информации в компьютерных системах» На внеаудиторную работу выносится следующая тематика лекционного материала с прилагаемыми контрольными вопросами | ||
Рабочая программа «Защита в чрезвычайных ситуациях» Профиль: «Инженерная... «Защита в чрезвычайных ситуациях» «Пожарная безопасность» «Инженерная защита окружающей среды». Направление 280700 «Техносферная... | Рабочая программа учебной дисциплины «информационная безопасность и защита информации» «Теория и математические методы системного анализа и управления в технических и социально-экономических системах» | ||
Программа по формированию навыков безопасного поведения на дорогах... Защита окружающей среды”, развитие воспринимаемой информации, предъявленной разными способами | Тема: Кодирование информации. 3 класс. Цели Работа по колонкам – кто больше даст информации об информации? Выигрывает колонка, которая даёт последнее сведение об информации | ||
К государственной (итоговой) аттестации по информатике и икт в устной... Понятие информации. Виды информации. Роль информации в живой природе и в жизни людей. Язык как способ представления информации: естественные... | Литература. 15 На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: целостности... |