Рефераты Информационная безопасность

Вернуться в Управление

Информационная безопасность
Содержание


Введение 3
1. Необходимость защиты информации 4
2. Мониторинг сетей 5
3. Защита от компьютерных вирусов 7
4. Ограничение доступа к информации 8
5. Криптографические методы защиты 9
6. Административные меры защиты информации 10
7. Предотвращение технических сбоев оборудования 11
Заключение 16
Литература 18



Введение

Защита данных в компьютерных сетях становится одной из самых открытых
проблем в современных информационно-вычислительных системах. На сегодняшний
день сформулировано три базовых принципа информационной безопасности,
задачей которой является обеспечение:
- целостности данных - защита от сбоев, ведущих к потере информации
или ее уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает
вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к
потере или нежелатель-ному изменению данных. Это могут быть сбои
оборудования (кабельной системы, дисковых систем, серверов, рабочих станций
и т.д.), потери информации (из-за инфицирования компьютерными вирусами,
неправильного хранения архивных данных, нарушений прав доступа к данным),
некорректная работа пользователей и обслуживающего персонала. Перечисленные
нарушения работы в сети вызвали необходимость создания различных видов
защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения
полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка
стратегий безопасности фирмы и т.д.).

1. Необходимость защиты информации

Существует множество причин, которые могут серьёзно повлиять на работу
локальных и глобальных сетей, привести к потере ценной информации. Среди
них можно выделить следующие.
1. Несанкционированный доступ извне, копирование или изменение
информации случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление посторонних лиц с информацией, составляющей банковскую,
финансовую или государственную тайну.
2. Некорректная работа программного обеспечения, приводящая к потере
или порче данных из-за:
- ошибок в прикладном или сетевом ПО;
- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Конечно, универсального решения, исключающего все перечисленные
причины, нет, однако во многих организациях разработаны и применяются
технические и административные меры, позволяющие риск потери данных или
несанкционированного доступа к ним свести к минимуму.



2. Мониторинг сетей

Средства для мониторинга сети и обнаружения в её работе «узких мест»
можно разделить на два основных класса:
- стратегические;
- тактические.
Назначение стратегических средств состоит в контроле за широким
спектром параметров функционирования всей сети и решении проблем
конфигурирования ЛВС.
Назначение тактических средств – мониторинг и устранение
неисправностей сетевых устройств и сетевого кабеля.
К стратегическим средствам относятся:
- системы управления сетью
- встроенные системы диагностики
- распределённые системы мониторинга
- средства диагностики операционных систем, функционирующих на больших
машинах и серверах.
Наиболее полный контроль за работой, осуществляют системы управления
сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и
AT&T. Эти системы обычно базируются на отдельном компьютере и включают
системы контроля рабочих станций, кабельной системой, соединительными и
другими устройствами, базой данных, содержащей контрольные параметры для
сетей различных стандартов, а также разнообразную техническую документацию
Добавить в Одноклассники    

 

Rambler's Top100