Автор работы: Пользователь скрыл имя, 12 Декабря 2014 в 07:27, доклад
Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Информационная безопасность 3
Технические, организационные и программные средства
обеспечения сохранности и защиты от несанкционированного доступа 4
Список использованной литературы 6
Защита информации
СОДЕРЖАНИЕ
обеспечения сохранности и защиты от несанкционированного доступа 4
Список использованной литературы 6
Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
• конфиденциальность критической информации;
• целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
• доступность информации, когда она нужна;
• учет всех процессов, связанных с информацией.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.
Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.
2.ТЕХНИЧЕСКИЕ, ОРГАНИЗАЦИОННЫЕ И ПРОГРАМНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ СОХРАННОСТИ И ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Существует четыре уровня защиты компьютерных и информационных ресурсов:
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
- законодательный: законы, нормативные акты, стандарты и т. п.;
- административный: действия общего характера, предпринимаемые руководством организации;
- процедурный: конкретные меры безопасности, имеющие дело с людьми;
- программно-технический: конкретные технические меры.
В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".
Некоторые меры защиты информационной безопасности компьютерных систем.
1. Аутентификация пользователей.
2. Защита пароля.
3. Процедуры авторизации.
4. Предосторожности при работе.
5. Физическая безопасность.
6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
7. Выбор надежного оборудования.
8. Источники бесперебойного питания.
9. Разработка
адекватных планов обеспечения
непрерывной работы и
10. Резервное копирование.
11. Дублирование,
мультиплексирование и
12. Резервирование каналов связи.
13. Защита данных от перехвата.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ