Защита информации

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения.

Предположим наличие сетевых связей между компьютерами, поскольку сетевой режим является более общим случаем использования компьютеров. Совокупность компьютеров, объединенных сетью, назовем вычислительной сетью (ВС). Под информацией будем понимать любой вид накапливаемых, хранимых и обрабатываемых данных, в том числе и совокупность программ, обеспечивающих различную обработку данных. При объединении этих сущностей обычно говорят об информационно-программном обеспечении (ИПО).

Безопасность вычислительных сетей нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации.

Основные виды угроз:

  1. Несанкционированное использование ресурсов ВС:

а) использование данных (копирование, модификация, удаление, печать и т.д.);

б) исследование программ для дальнейшего вторжения в систему.

  1. Некорректное использование ресурсов ВС:

а) ошибочные действия пользователей и персонала;

б) некорректное изменение баз данных (ввод неверных данных, нарушение связей данных и т.д.).

  1. Перехват данных в линиях связи и системах передачи.
  2. Проявление ошибок в программных и аппаратных средствах в том числе вследствие работы вирусов.
  3. Несанкционированное изменение:

а) состава компонентов ВС;

б) ИПО (особенно ПО).

  1. Хищение устройств ВС.

Методы и средства защиты

Существующие методы защиты можно разделить на следующие классы:

1. Физические. Предполагают физическое преграждение доступа посторонних лиц в помещение, где располагается ВС. Это могут быть решетки на окнах, металлические двери, камеры наблюдения, охранники, собаки и т.д.

2. Аппаратные реализуются аппаратурой в составе ЭВМ или с помощью специализированных устройств. Например, блокировка клавиатуры, использование flash-брелоков, блокирующих работу компьютера при их отсутствии. Для защиты данных на жестких дисках используется контроллер RAID для подключения «зеркального» диска, дублирующего данные на основном.

3. Программные реализуются с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем и т.д.

4. Логические. Предусматривают введение паролей или специальной системы шифрования данных для защиты от несанкционированного доступа к информации.

Административные реализуются совокупностью организационно-технических мероприятий (например, регламентные и профилактические работы), введение ответственных лиц и должностей (администратор, инженер), следящих за соблюдением правил использования ВС, устраняющих неисправности.


[2] До середины 90-х годов манипуляторы не включали в обязательную комплектацию. Однако, с появлением графических операционных систем, обходиться без него стало практически невозможно.

[3] Более подробно о материнской плате можно прочитать ниже

[5] Об этой программе речь пойдет ниже

[6] Типы файлов характерны для операционной системы семейства Windows

[7] Речь идет о идеологии, а не о самом жестком диске, объем которого фиксирован. Согласно механической идеологии возможно создать устройство хранения, работающее по принципу голографии.

[8] На самом деле, в современных дисках число секторов в каждой дорожке различно, то есть там не присутствуют диаметры, этой схемой мы пользуемся для простоты.

[9] По каждому разделу подробнее ниже


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: