Защита информации





Скачать 49.65 Kb.
НазваниеЗащита информации
Дата публикации15.07.2013
Размер49.65 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
Защита информации

В современном мире проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компью­теров. Это связано с глубокими изменениями, вносимыми компьютер­ной технологией в нашу жизнь. Появились отрасли, которые произво­дят только информацию, например, дизайн, создание программного обеспечения, реклама и другие. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозна­чения специального товара, который можно купить, продать, обменять на что-то другое и т.д. Часто стоимость подобного товара превосходит в десятки раз стоимость вычислительной техники, на которой он функционирует. С другой стороны, информация - это управление. Не­санкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее бое­способность до нуля. Естественно, возникает потребность защитить информацию от потери или утечки.

Причины, вызывающие необходимость защиты информации, могут быть разными также, как различны существующие средства защиты.

Во-первых, утрата информации в результате сбоя в работе аппара­туры, который может возникнуть в результате технических причин (вибрации, электрические и магнитные поля, скачки напряжения, пе­репады температур), или некорректной работы пользователя. В ре­зультате возникают дефектные области на диске, нарушения файловой структуры, которые и приводят к утере информации. Наиболее эффек­тивным средством защиты информации в данной ситуации является регулярное создание на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери.

Вторая причина утраты информации - это компьютерные виру­сы, которые не только размножаются, но и разрушают информацию. Способы защиты информации в этом случае - антивирусная профи­лактика: лицензионное программное обеспечение, эффективные ан­тивирусные мониторы, сдержанность в проявлении излишнего любо­пытства при открывании писем неизвестных адресатов и пр.

Третий повод для защиты - утечка конфиденциальной информа­ции при постороннем доступе в область хранения данных. Кому нужны ваши данные? Это зависит от того, кто вы и чем занимаетесь. Лю­бопытствующие коллеги, промышленные шпионы, хакеры - непол­ный ряд интересующихся чужой информацией. Хакеры – особый вид вредоносных деятелей, занимающихся взломом паролей, воровст­вом и порчей информации. Их методы различны, но основной посто­янный рабочий инструмент - программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компью­терам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика - получить доступ к удаленному ком­пьютеру с помощью подбора кодов и паролей до тех пор, пока комби­нация не будет найдена; это обеспечит доступ к системе.

Стратегия защиты от несанкционированного доступа выстраивает­ся в двух направлениях: шифрование информации и установка сис­темы паролей.

Применяя персональное шифрование можно быть полностью уве­ренным в сохранности информации. Способы реализации: от бесплат­ной программы PGP до системы защиты Secret Disk, которая создает скрытый контейнер с зашифрованными данными и использует для хра­нения паролей электронные ключи. Злоумышленник, каким-либо спосо­бом получив зашифрованный файл, ничего не сможет с ним сделать. Изобретением шифров занимается наука криптография. С давних вре­мен криптографией увлекались и ученые, и дипломаты, и священнослу­жители. В истории есть немало примеров использования шифров для защиты информации. Один из самых первых известных методов шиф­рования носит имя римского императора Юлия Цезаря (I век до н.э.), который если и не сам изобрел его, то активно им пользовался. Это достаточно простой шифр, в котором каждая буква заменяется другой путем смещения в алфавите на фиксированное количество символов, причем алфавит читается по кругу. Можно изменить величину сдвига и получить новый шифр. Важно, чтобы у отправителя и получателя сообщения была одна и та же таблица замены или перестановки букв.

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средст­вам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или взломать используемый вами пароль, тем в большей безопасности будут ваши данные. Пароль устанавливается для обра­щения в сеть (локальную, Интернет и др.), в BIOS-защиту, требующую ввести пароль при загрузке компьютера. Ограничить доступ к отдель­ному файлу можно, установив пароль на открытие файла или пароль для разрешения записи (должен отличаться от вашего пароля для вхо­да в систему). При попытке открытия защищенного паролем файла система будет требовать ввод пароля.

Личные номера являются одним из вариантов широкого использо­вания паролей, например, кредитные или телефонные карты. В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно, чтобы защититься от человека, набирающего код наугад, но совсем немного, если речь идет о компьютере, использующем лобовой метод решения, когда проверяются все возможные комбинации паролей до тех пор, пока одна из НИХ не сработает. Однако большинство компьютерных паролей длиннее и кроме цифр могут содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее - он может содержать 1679616 уникальных комбинаций.

Для файлов общего пользования, во избежание несанкционирован­ного изменения, рекомендуется установить атрибут «Только для чте­ния» с помощью команды «Сервис-Параметры» на вкладке «Сохране­ние». Файл, открытый только для чтения, пользователь должен будет сохранить либо в другой папке, либо под другим именем.

Для защиты своего экрана от чужих глаз в ваше отсутствие выпол­ните команду: «Пуск - Настройка - Панель управления - Экран -вкладка «Заставка»». Установите временной интервал, через который заставка будет появляться на экране, и назначьте пароль (это пароль, с которым вы входите в систему).

Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере. Для защиты данных от интереса удаленного пользователя существуют специальные программы, называемые брандмауэрами, или firewall (переводится как «противопожарная стена»). Эти программы фильт­руют доступ извне к ресурсам вашего компьютера. Хакеры и любо­пытные отличаются тем, что владеют различными способами получе­ния доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секрет­ную информацию, ее необходимо шифровать перед отправлением.

Хотя защита информации в настоящее время - весьма дорого­стоящее мероприятие, при его реализации следует руководствоваться двумя принципами:

1. Защита может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла.

2. Стойкость защиты во всех звеньях должна быть примерно оди­накова; усиливать отдельные элементы комплекса при наличии более слабых элементов — бессмысленно.


Контрольные вопросы:

  1. Назовите причины, вызывающие необходимость защиты информации, а также существующие средства защиты.

  2. Назовите основные причины стратегии защиты компьютера от несанкционированного доступа.

  3. Какими принципами следует руководствоваться при реализации мероприятий по защите информации?




Добавить документ в свой блог или на сайт

Похожие:

Защита информации icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Защита информации icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Защита информации iconПрограмма дисциплины "Информационные технологии в управлении качеством и защита информации"
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки 221400....
Защита информации iconСредства защиты информации
Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах
Защита информации iconРеферат на тему: «Защита информации в глобальной сети Internet»
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации...
Защита информации iconРеферат «Защита Информации»
Однако, как и у каждой красивой медали, у Интернета есть и обратная сторона. Она проявляется в разнообразных потенциальных угрозах...
Защита информации iconРабочая программа дисциплины защита информации для специальности...

Защита информации iconЗащита информации от компьютерных вирусов
Согласовано: Рекомендовано кафедрой: Учебно-методическое управление ргтэу протокол №
Защита информации iconПрограмма дисциплины опд. Ф. 18 Программно-аппаратная защита информации...
Цель дисциплины обучить студентов принципам, методам и средствам защиты данных и программного обеспечения от различных типов угроз...
Защита информации iconЛекция №5 по теме: «Защита информации в компьютерных системах»
На внеаудиторную работу выносится следующая тематика лекционного материала с прилагаемыми контрольными вопросами
Защита информации iconРабочая программа «Защита в чрезвычайных ситуациях» Профиль: «Инженерная...
«Защита в чрезвычайных ситуациях» «Пожарная безопасность» «Инженерная защита окружающей среды». Направление 280700 «Техносферная...
Защита информации iconРабочая программа учебной дисциплины «информационная безопасность и защита информации»
«Теория и математические методы системного анализа и управления в технических и социально-экономических системах»
Защита информации iconПрограмма по формированию навыков безопасного поведения на дорогах...
Защита окружающей среды”, развитие воспринимаемой информации, предъявленной разными способами
Защита информации iconТема: Кодирование информации. 3 класс. Цели
Работа по колонкам – кто больше даст информации об информации? Выигрывает колонка, которая даёт последнее сведение об информации
Защита информации iconК государственной (итоговой) аттестации по информатике и икт в устной...
Понятие информации. Виды информации. Роль информации в живой природе и в жизни людей. Язык как способ представления информации: естественные...
Защита информации iconЛитература. 15
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: целостности...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск