Сейчас 127 заметки.

Редактирование: Информационная безопасность

Материал из ЗАметки

Внимание! Вы не авторизовались на сайте. Ваш IP-адрес будет публично видимым, если вы будете вносить любые правки. Если вы войдёте или создадите учётную запись, правки вместо этого будут связаны с вашим именем пользователя, а также у вас появятся другие преимущества.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий, чтобы убедиться, что это именно те изменения, которые вас интересуют, и нажмите «Записать страницу», чтобы ваша отмена правки была сохранена.

Текущая версия Ваш текст
Строка 1: Строка 1:
 
Под информационной безопасностью понимают способность информационной среды компьютера противостоять потерям данных и программ. Обеспечить информационную безопасность - значит принять меры для исключения потерь информации.<br />
 
Под информационной безопасностью понимают способность информационной среды компьютера противостоять потерям данных и программ. Обеспечить информационную безопасность - значит принять меры для исключения потерь информации.<br />
 
Потери данных могут произойти по нескольким причинам: сбои оборудования и программного обеспечения, действия пользователей, заражение компьютерными вирусами, и т.д.<br />
 
Потери данных могут произойти по нескольким причинам: сбои оборудования и программного обеспечения, действия пользователей, заражение компьютерными вирусами, и т.д.<br />
Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия.<br />
+
Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия, на уровне отдельной личности.<br />
 
С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:
 
С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:
 
* правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;<br />
 
* правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;<br />
Строка 7: Строка 7:
 
* инженерно-техническая защита - это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.
 
* инженерно-техническая защита - это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.
 
Кроме этого, защитные действия, ориентированные на обеспечение информационной безопасности, могут быть охарактеризованы целым рядом параметров, отражающих, помимо направлений, ориентацию на объекты защиты, характер угроз, способы действий, их распространенность, охват и масштабность.<br />  
 
Кроме этого, защитные действия, ориентированные на обеспечение информационной безопасности, могут быть охарактеризованы целым рядом параметров, отражающих, помимо направлений, ориентацию на объекты защиты, характер угроз, способы действий, их распространенность, охват и масштабность.<br />  
Так, по характеру угроз защитные действия ориентированы на защиту информации от разглашения, утечки и несанкционированного [[Защита удаленного доступа|доступа]]. По способам действий их можно подразделить на предупреждение, выявление, обнаружение, пересечение и восстановление ущерба или иных убытков. По охвату защитные действия могут быть ориентированы на территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры. Масштабность защитных мероприятий характеризуется как объектовая, групповая или индивидуальная защита. Например, защита автономной ПЭВМ в режиме индивидуального пользования.<br />
+
Так, по характеру угроз защитные действия ориентированы на защиту информации от разглашения, утечки и несанкционированного доступа. По способам действий их можно подразделить на предупреждение, выявление, обнаружение, пересечение и восстановление ущерба или иных убытков. По охвату защитные действия могут быть ориентированы на территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры. Масштабность защитных мероприятий характеризуется как объектовая, групповая или индивидуальная защита. Например, защита автономной ПЭВМ в режиме индивидуального пользования.<br />
Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа с целью ее сокрытия, изменения или разрушения.<br />
+
Безопасность информационной системы- свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа с целью ее сокрытия, изменения или разрушения.<br />
  
 
''Все угрозы информационным системам можно объединить в обобщающие их три группы''.<br />
 
''Все угрозы информационным системам можно объединить в обобщающие их три группы''.<br />
Строка 24: Строка 24:
 
* [[Программно-аппаратные средства построения защищенных сетей|программные]] методы - это самые  распространенные методы защиты информации (например, программы парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно если использовать лицензионные, а не “пиратские” программы).<br />
 
* [[Программно-аппаратные средства построения защищенных сетей|программные]] методы - это самые  распространенные методы защиты информации (например, программы парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно если использовать лицензионные, а не “пиратские” программы).<br />
 
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:<br />
 
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:<br />
Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для [[Защита серверов|серверов]].<br />
+
Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Internetа и интранета. Эта функция реализуется многочисленными программными, программно-аппаратными средствами.<br />
серверов и пользователей сетей Internetа и интранета. Эта функция реализуется многочисленными программными, программно-аппаратными средствами.<br />
 
 
Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью [[Криптографическое закрытие информации|криптографических]] средств, традиционно выделяемых в отдельный класс.<br />
 
Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью [[Криптографическое закрытие информации|криптографических]] средств, традиционно выделяемых в отдельный класс.<br />
 
Защита информационных систем от многочисленных компьютерных [[Защита от вирусов|вирусов]], способных не только разрушить информацию, но иногда и повредить технические компоненты системы: [[Flash]] BIOS, винчестеры и т.д.<br />
 
Защита информационных систем от многочисленных компьютерных [[Защита от вирусов|вирусов]], способных не только разрушить информацию, но иногда и повредить технические компоненты системы: [[Flash]] BIOS, винчестеры и т.д.<br />
Строка 34: Строка 33:
 
* проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;<br />
 
* проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;<br />
 
* автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение.
 
* автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение.
 
 
См.Также.
 
----
 
[[Виды информации в сети]].
 
 
[http://eliteprint.by/pechatnaya-produktsiya/bannery печать на баннере в минске]
 

Пожалуйста, учтите, что любой ваш вклад в проект «ЗАметки» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. ЗАметки:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!