Похожие презентации:
Проблемы защиты информации
1. Проблемы защиты информации
ВыполнилаСтудентка 2 курса
Группы МНС 13-1
Стецура Елена
Проверила
Климова Полина Александровна
2. Введение
С массовым внедрением компьютеров во все сферы деятельностичеловека объем информации, хранящейся в электронном виде, вырос в
тысячи раз, а с появлением компьютерных сетей даже отсутствие
физического доступа к компьютеру перестало быть гарантией сохранности
информационных ресурсов. Все больше и больше стало появляться
специализированных средств защиты информации, ориентированных на
решение в большинстве своем одной задачи обеспечения безопасности
системы (в редком случае, некоторого ограниченного набора задач). Так,
организациям, заинтересованным в сохранении каких-либо тайны или
предотвращении подделок электронных документов (особенно это относится
к финансовым учреждениям) приходится реализовывать целый набор мер,
чтобы оградить себя от "компьютерных" преступлений. Расширение
применения современных информационных технологий делает возможным
распространение различных злоупотреблений, связанных с использованием
вычислительной техники. Для противодействия им или хотя бы для
уменьшения ущерба необходимо грамотно выбирать меры и средства
обеспечения защиты информации от умышленного разрушения, кражи,
порчи, несанкционированного доступа, чтения и копирования. Необходимо
знание основных законодательных положений в этой области,
организационных, экономических и иных мер.
3. Проблемы в области защиты информации
В области защиты информации и компьютерной безопасности в целом наиболее актуальнымиявляются три группы проблем :
нарушение конфиденциальности информации;
нарушение целостности информации;
нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так
и за рубежом являются:
защита от несанкционированных действий и разграничение доступа к данным в
информационно-вычислительных системах коллективного пользования;
идентификация и аутентификация пользователей и технических средств (в том числе
"цифровая" подпись);
обеспечение в системах связи и передачи данных защиты от появления дезинформации;
создание технического и системного программного обеспечения высокого уровня надежности
и использование стандартов (международных, национальных и корпоративных) по обеспечению
безопасности данных;
защита информации в телекоммуникационных сетях;
разработка правовых аспектов компьютерной безопасности.
4. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]
Комплексорганизационных,
программных и аппаратных мер и средств,
предназначенных для предотвращения или
существенного
затруднения
несанкционированного доступа.
5. Термины, связанные с защитой от несанкционированного доступа
• Защита от записи [write protection] - комплекс программных иаппаратных средств, обеспечивающий защиту данных, записанных на
магнитные диски, дискеты и ленты, который позволяет только
считывать данные и предотвращает возможность их стирания,
изменения или перезаписи.
• Защита от копирования [copy protection] - комплекс программных
и аппаратных средств, обеспечивающий предотвращение
нелегального копирования компьютерных программ и данных.
Частными средствами защиты от копирования являются донглы,
пароли и др.
6. Термины, связанные с защитой
• Скремблирование [scrambling] - ограничение возможности чтенияданных нежелательными лицами и организациями путем изменения
несущей полосы частот передаваемых сигналов. Ранее этот метод
относился к области защиты звуковых сообщений, передаваемых по
каналам связи, например радиотелефонных переговоров. В настоящее
время используется также для защиты цифровых данных в
вычислительных каналах связи.
• Система защиты от несанкционированного доступа [system of
protection from unauthorized access to information] - комплекс
организационных мер и программно-технических (в том числе
криптографических) средств защиты от несанкционированного
доступа к информации в автоматизированных системах.
7. Виды средств защиты информации.
• Аутентификация [authentification] - проверка и подтверждениеподлинности принадлежности субъекту доступа предъявленного им
идентификатора. Средствами аутентификации служат: цифровые
подписи, пароли, смарт-карты, биометрические характеристики
аутентифицируемых лиц.
• Авторизация [authorization] - выдача разрешения
пользователю или компьютеру-клиенту на доступ к
конкретной информации или выполнению допустимых
действий (обычно выполняется после его
аутентификации).
8. Виды средств защиты информации.
• Идентификация [identification] - присвоение субъектам и объектамдоступа идентификатора и/или сравнение предъявляемого
идентификатора с перечнем присвоенных идентификаторов. Одним из
самых современных способов идентификации личности,
используемых в различных охранных системах, включая программнотехнические средства защиты информации, является использование
так называемых биометрических паролей, основанных на
сопоставлении изображений сетчатки глаза, его радужной оболочки,
отпечатков пальцев, клавиатурного почерка, тембра голоса и др.
• Система разграничения доступа [security policy realization] совокупность реализуемых правил разграничения доступа в средствах
вычислительной техники или автоматизированных системах.
9. Firewall – межсетевой экран.
• Программа или компьютер, используемые для защиты корпоративныхкомпьютерных сетей от несанкционированного доступа .
• Основной принцип работы файрвола заключается в явном
определении того, какие ресурсы корпоративной сети могут быть
доступны снаружи.
• В предельном случае всеми ресурсами можно пользоваться только
изнутри корпоративной сети.
10. Антивирусы
• Сканер- программа проверки файлов на наличие вирусов.• Монитор-это резидентная программа, которая проверяет все данные
«налету» -в оперативной памяти или же в момент чтения/записи на
диск.
11. Вывод
Для предотвращения проникновения злоумышленникак информации применяют различные методы защиты, в
том
числе,
регулирование
использования
всех
информационных ресурсов, проведение мероприятий по
выявлению
каналов
утечки,
физический
поиск,
визуальный осмотр и другое. Кроме того, технологии
применения кодов и разграничения доступа к ресурсам в
современных условиях преследуют цели защиты
информации, сокращения трудозатрат и обеспечения
быстроты ее обработки, экономии компьютерной памяти,
формализованного описания данных на основе их
систематизации и классификации