«Зима 2025»

Защита информации

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Олимпиады: Информатика 1 - 11 классы

Содержимое разработки

Защита информации

Защита информации

Защита информации –  это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой инфорации.

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой инфорации.

Защита информации включает в себя:

Защита информации включает в себя:

  • Обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
  • Недопущение подмены элементов информации при сохранении ее целостности;
  • Отказ в несанкционированном доступе к информации лицам и процессам, которые не имеют на это соответствующих полномочий;
  • Приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.
Комплекс мер для защиты компьютерной информации:

Комплекс мер для защиты компьютерной информации:

  • Организационные меры защиты информации;
  • Аппаратные средства защиты;
  • Программные средства защиты информации.
Организационные меры защиты информации:  Ограничение круга лиц, имеющих доступ к ресурсам вычислительных систем. Ограничения касаются использования принадлежащих пользователям сменных носителей (дискет, компакт-диск, флеш-память), допуска на рабочие места посторонних лиц (детей, родственников, знакомых сотрудников), а также самостоятельной установки или удаления программ.

Организационные меры защиты информации:

Ограничение круга лиц, имеющих доступ к ресурсам вычислительных систем. Ограничения касаются использования принадлежащих пользователям сменных носителей (дискет, компакт-диск, флеш-память), допуска на рабочие места посторонних лиц (детей, родственников, знакомых сотрудников), а также самостоятельной установки или удаления программ.

Аппаратные средства защиты информации:

Аппаратные средства защиты информации:

  • Средства авторизации пользователей: от считываемых магнитных карт до сканеров сетчатки глаза;
  • Источники беспроводного питания: ИБП, UPS;
  • RAID-массивы, обеспечивающие восстановление информации на диске и быструю замену неисправного диска без остановки работы системы;
  • Кластеры из нескольких отдаленных компьютеров, совместно решающих общие задачи.
Программные средства защиты информации:

Программные средства защиты информации:

  • Ограничение бюджета (прав доступа) пользователей с применением логинов и паролей;
  • Резервное копирование при разработке документов;
  • Защита документов и архивов двумя паролями двух видов;
  • Соблюдение 5 принципов долговременного хранения информации;
  • Использование антивирусных программ;
  • Использование брандмауэров для защиты от несанкционированного доступа к компьютеру при подключению к сети интернет;
  • Сопровождение документов электронной цифровой подписью и сертификатами;
  • Ведение журналов протоколирования действий пользователей.
Программно-технические средства - это средства, направленные на контроль компьютерных сущностей – оборудования, программ или данных – образуют последний и самый важный рубеж информационной безопасности.

Программно-технические средства - это средства, направленные на контроль компьютерных сущностей – оборудования, программ или данных – образуют последний и самый важный рубеж информационной безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы:

Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы:

  • Идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.
Выделяют следующие способы идентификации и аутентификации:

Выделяют следующие способы идентификации и аутентификации:

  • парольные методы;
  • методы с применение специализированных аппаратных средств;
  • методы, основанные на анализе биометрических характеристик пользователя.
При осуществлении протоколирования и аудита преследуются следующие цели:

При осуществлении протоколирования и аудита преследуются следующие цели:

  • Обеспечить подотчетность пользователей и администраторов;
  • Обеспечить возможность реконструкции последовательности событий;
  • Обнаружить попытки нарушений информационной безопасности;
  • Предоставить информацию для выявления и анализа проблем.
Программно-технические средства используются в системе защиты информации по следующим направлениям:

Программно-технические средства используются в системе защиты информации по следующим направлениям:

  • Защита объектов корпоративных систем;
  • Защита процессов, процедур и программ обработки информации;
  • Защита каналов связи;
  • Подавление побочных электромагнитных излучений;
  • Управление системой защиты.
Для того чтобы сформировать оптимальный комплекс программно-технических средств информационной безопасности, необходимо пройти следующие этапы:

Для того чтобы сформировать оптимальный комплекс программно-технических средств информационной безопасности, необходимо пройти следующие этапы:

  • Определение информационных и технических ресурсов, подлежащих защите;
  • Выявление полного множества потенциальных угроз и каналов утечки информации;
  • Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  • Определение требований к системе защиты;
  • Осуществление выбора средств защиты информации и их характеристик;
  • Внедрение и организация использования выбранных мер, способов и средств защиты;
  • Осуществление контроля целостности и управления системой защиты.
Информация сегодня стоит дорого и ее необходимо охранять. Информацией владеют и используют все люди без исключения.  Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.

Информация сегодня стоит дорого и ее необходимо охранять. Информацией владеют и используют все люди без исключения.

Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.

СПАСИБО ЗА ВНИМАНИЕ!

СПАСИБО ЗА ВНИМАНИЕ!

Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки


Серия олимпиад «Зима 2025»



Комплекты учителю



Качественные видеоуроки, тесты и практикумы для вашей удобной работы

Подробнее

Вебинары для учителей



Бесплатное участие и возможность получить свидетельство об участии в вебинаре.


Подробнее