Сейчас 127 заметки.
Редактирование: Информационная безопасность
Материал из ЗАметки
Внимание! Вы не авторизовались на сайте. Ваш IP-адрес будет публично видимым, если вы будете вносить любые правки. Если вы войдёте или создадите учётную запись, правки вместо этого будут связаны с вашим именем пользователя, а также у вас появятся другие преимущества.
Правка может быть отменена. Пожалуйста, просмотрите сравнение версий, чтобы убедиться, что это именно те изменения, которые вас интересуют, и нажмите «Записать страницу», чтобы ваша отмена правки была сохранена.
Текущая версия | Ваш текст | ||
Строка 1: | Строка 1: | ||
Под информационной безопасностью понимают способность информационной среды компьютера противостоять потерям данных и программ. Обеспечить информационную безопасность - значит принять меры для исключения потерь информации.<br /> | Под информационной безопасностью понимают способность информационной среды компьютера противостоять потерям данных и программ. Обеспечить информационную безопасность - значит принять меры для исключения потерь информации.<br /> | ||
Потери данных могут произойти по нескольким причинам: сбои оборудования и программного обеспечения, действия пользователей, заражение компьютерными вирусами, и т.д.<br /> | Потери данных могут произойти по нескольким причинам: сбои оборудования и программного обеспечения, действия пользователей, заражение компьютерными вирусами, и т.д.<br /> | ||
− | Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия.<br /> | + | Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия, на уровне отдельной личности.<br /> |
С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации: | С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации: | ||
* правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;<br /> | * правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;<br /> | ||
Строка 24: | Строка 24: | ||
* [[Программно-аппаратные средства построения защищенных сетей|программные]] методы - это самые распространенные методы защиты информации (например, программы парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно если использовать лицензионные, а не “пиратские” программы).<br /> | * [[Программно-аппаратные средства построения защищенных сетей|программные]] методы - это самые распространенные методы защиты информации (например, программы парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно если использовать лицензионные, а не “пиратские” программы).<br /> | ||
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:<br /> | Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:<br /> | ||
− | Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для | + | Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Internetа и интранета. Эта функция реализуется многочисленными программными, программно-аппаратными средствами.<br /> |
− | серверов и пользователей сетей Internetа и интранета. Эта функция реализуется многочисленными программными, программно-аппаратными средствами.<br /> | ||
Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью [[Криптографическое закрытие информации|криптографических]] средств, традиционно выделяемых в отдельный класс.<br /> | Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью [[Криптографическое закрытие информации|криптографических]] средств, традиционно выделяемых в отдельный класс.<br /> | ||
Защита информационных систем от многочисленных компьютерных [[Защита от вирусов|вирусов]], способных не только разрушить информацию, но иногда и повредить технические компоненты системы: [[Flash]] BIOS, винчестеры и т.д.<br /> | Защита информационных систем от многочисленных компьютерных [[Защита от вирусов|вирусов]], способных не только разрушить информацию, но иногда и повредить технические компоненты системы: [[Flash]] BIOS, винчестеры и т.д.<br /> | ||
Строка 34: | Строка 33: | ||
* проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;<br /> | * проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;<br /> | ||
* автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение. | * автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |