На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Обеспечение достоверности и сохранности информации в системах обработки данных

Информация:

Тип работы: контрольная работа. Добавлен: 13.11.2012. Сдан: 2012. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


?ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО КУЛЬТУРЕ И КИНЕМАТОГРАФИИ
 
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ИСКУССТВ И КУЛЬТУРЫ»
 
 
 
 
 
 
 
 
 
 
КОНТРОЛЬНАЯ РАБОТА
 
по курсу «Информационное обеспечение управления»
 
 
Обеспечение достоверности и сохранности информации в системах обработки данных.
 
 
 
 
 
 
 
Выполнила студентка 3 курса Библиотечно-нформационного
факультета 
специализация: Документоведение и ДОУ»
Жильцова Е.Н.
 
Рецензент Гончарова М.А.
 
 
 
 
 
 
 
 
 
 
 
2008 год
         Содержание
 
Введение……………………………………………………………………………………………….…..3
 
1.    Достоверность информации.
 
1.1.         Понятие «достоверность информации».………………………..5
 
1.2.         Показатели достоверности информации.…………………...…7
 
1.3.         Обеспечение достоверности информации.
                  Методы контроля.………………………………………………..………………8
 
2.    Защита информации.
 
2.1.         Информационная безопасность.……………………………………..11
 
2.2.         Виды угроз безопасности информации.……………….………13
 
2.3.         Методы и средства защиты информации.……………..…...18
 
2.4.         Законодательное регулирование вопросов
                  защиты информации.…………………………………………………………23
 
 
Заключение.………………………………………………………………………………..…..…….27
 
Список литературы.………………………………………………………………….….….28
 
 
 
 
 
 
 
 
 
 
 
Введение.
На определенном этапе развития цивилизации, еще 5 – 6 тысяч лет назад к ранее существовавшим средствам общения, таким как мимика, жесты и речь добавилась письменность, которая позволила не только обмениваться информацией, но и накапливать её. Фиксация информации на материальном носителе ввела и набор процессов её обработки: сбор, учет, хранение, передачу, то есть доведение до потребителей и др. Появились и понятия достоверности информации, её идентификации, определение не только авторства, но и места и времени её создания, её подлинности, официальности, т.е. юридической силы. Для полноценного использования в управлении документов различных видов они должны оформляться, удостоверяться и обрабатываться с соблюдением единообразных правил. Эти правила вырабатывались в системе государственных учреждений России и направлены в первую очередь на максимальное облегчение не только создания документов, но и их дальнейшего восприятия и обработки.
Жизнь человека теснейшим образом связана с получением из окружающего мира и переработкой информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Ныне трудно представить себе фирму или предприятие, которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца.
Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.
Возрастает удельный вес автоматизированных процедур в общем объеме процессов обработки данных, накопление на технических носителях огромных объемов информации, причем для многих видов информации становится все более трудным изготовление немашинных аналогов (дубликатов), долговременное хранение больших массивов информации на машинных носителях, непосредственный и одновременный доступ к ресурсам (в том числе и к информации) СОД большого числа пользователей различных категорий и различных учреждений.
Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение достоверности и сохранности информации в системах обработки данных.
Данная проблема вошла в обиход под названием проблемы защиты информации. В 60-х и 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации.
   1. Достоверность.
Логичным являются такие обобщенные требования потребителя:
1. Обеспечение гарантированной достоверности (вероятности ошибки в хранящейся и циркулирующей в системе информации) независимо от типа и характеристик используемого канала связи.
2. Обеспечение криптографической защиты любых массивов информации (в том числе и очень больших) с высокой стойкостью защиты.
3. Обеспечение комплексности защиты информации от всех возможных видов негативного воздействия на нее в процессе хранения и передаче по сетям и каналам связи.
Потребитель не хочет разбираться в тонкостях свойств и алгоритмов кодирования и декодирования, а хочет знать свойства получаемой системы во всех возможных случаях ее работы.
   1.1. Понятие «достоверность информации».
Одним из основных показателей качества информации является достоверность.
Достоверность информации — это свойство информации отражать реально существующие объекты с необходимой точностью. Достоверность информации измеряется доверительной вероятностью необходимой точности то есть вероятностью того, что отражаемое информацией значение параметра отличается от, истинного значения этого параметра в пределах необходимой точности.
Точность информации — это характеристика, показывающая степень близости отображаемого значения параметра и истинного его значения. Необходимая точность определяется функциональным назначением информации и должна обеспечивать правильность принятия управленческих решений.
При оценке истинности информации существуют две вероятностные задачи:
?         определение точности информации или расчет математического ожидания, абсолютной величины отклонения значения показателя от объективно существующего истинного значения отображаемого им параметра;
?         определение достоверности информации или вычисление вероятности того, что погрешность показателя не выйдет за пределы допустимых значений. Адекватность отражения включает в себя понятия и точности, и достоверности, которые не должны смешиваться (что иногда имеет место в определениях достоверности информации, приводимых в ряде книг).
Если отсутствие информации в положенное время (ее несвоевременность) трактовать в обобщенном виде как наличие недостоверной информации, то единственным показателем качества информации, зависящим от надежности ИС и влияющим на эффективность ее функционирования, является достоверность.
Средством обеспечения оптимальной достоверности выходной информации ИС является её надежность. Надежность информационных систем не самоцель, а средство обеспечения своевременной и достоверной информации на ее выходе. Поэтому показатель достоверности функционирования имеет для информационных систем главенствующее значение, тем более что показатель своевременности информации в общем случае охватывается показателем достоверности.
Достоверность функционирования — свойство системы, обусловливающее безошибочность производимых ею преобразований информации. Достоверность функционирования информационной системы полностью определяется и измеряется достоверностью ее выходной информации.
Достоверность функционирования ИС полностью определяется и измеряется достоверностью ее результирующей информации. Для ИС достоверность функционирования является не просто одним из свойств их надежности, но приобретает и самостоятельное значение, поскольку именно достоверность конечной информации обусловливает требования к надежности системы.
Обеспечение целостности информации, то есть её защита от несанкционированного доступа с целью ее раскрытия, изменения или разрушения, называется безопасностью информационной системы.
1.2. Показатели достоверности информации.
Достоверность информации может рассматриваться с разных точек зрения. Поэтому для достоверности правомерно и целесообразно использовать систему показателей.
Единичные показатели достоверности информации:
1. Доверительная вероятность необходимой точности (достоверность)
Вероятность того, что в пределах заданной наработки (информационной совокупности — массива, показателя, реквизита, кодового слова, символа или иного информационного компонента) отсутствуют грубые погрешности, приводящие к нарушению необходимой точности.
2. Средняя наработка информации на ошибку. Отношение объема информации, преобразуемой в системе, к математическому ожиданию количества ошибок, возникающих в информации.
3. Вероятность ошибки (параметр потока ошибок). Вероятность появления ошибки в очередной информационной совокупности.
Наряду с понятием достоверности информации существует понятие достоверности данных, рассматриваемое в синтаксическом аспекте. Под достоверностью данных понимается их безошибочность. Она измеряется вероятностью отсутствия ошибок в данных (в отличие от достоверности информации, к снижению достоверности данных приводят любые погрешности, а не только грубые). Недостоверность данных может не повлиять на объем данных, не может и уменьшить и увеличить его, в отличие от недостоверности информации, всегда уменьшающей ее количество. Наконец, недостоверность данных может не нарушить достоверность информации (например, при наличии в последней необходимой избыточности).
 
 
 
 
1.3. Обеспечение достоверности информации.
Одним из наиболее действенных средств обеспечения достоверности информации является ее контроль. Контроль — процесс получения и обработки информации с целью оценки соответствия фактического состояния объекта предъявляемым к нему требованиям и выработки соответствующего управляющего решения. Объектом контроля в нашем случае является достоверность информации, следовательно, при контроле должно быть выявлено соответствие фактической и необходимой точности представления информации или, с учетом рассмотренной ранее нормы этого соответствия, выявлено наличие или отсутствие ошибок в контролируемой информации.
При обнаружении ошибки должны быть приняты меры для ее устранения или, по крайней мере, выработаны соответствующие рекомендации по локализации и идентификации обнаруженной ошибки и уменьшению последствий ее влияния на функционирование ИС; исправление ошибок в последнем случае выполняется путем выполнения некоторых внешних относительно процедуры контроля операций.
Методы контроля достоверности информации весьма разно образны. Классификация методов контроля может быть выполнена по большому числу признаков, в частности: по назначению (профилактический, рабочий и генезисный контроль), по уровню исследования информации (синтаксический, семантический и прагматический), по способу реализации (организационный, программный, аппаратный и комбинированный), по степени выявления и коррекции ошибок.
Нас больше интересуют:
Синтаксический контроль — это, по существу, контроль достоверности данных, не затрагивающий содержательного, смыслового аспекта информации. Предметом синтаксического контроля являются отдельные символы, реквизиты, показатели: допустимость их наличия, допустимость их кодовой структуры, взаимных сочетаний и порядка следования.
Семантический контроль оценивает смысловое содержание информации, ее логичность, непротиворечивость, согласованность, диапазон значений параметров, отражаемых информацией, динамику их изменения.
Организационный контроль достоверности является одним из основных. Он представляет собой комплекс мероприятий, предназначенных для выявления ошибок на всех этапах в работе системы, причем обязательным элементом этих мероприятий является человек или коллектив людей.
Программный контроль основан на использовании специальных программ и логических методов проверки достоверности информации или правильности работы отдельных компонентов системы и всей системы в целом. Программный контроль, в свою очередь, подразделяется на программно-логический, алгоритмический и тестовый.
Программно-логический контроль базируется на использовании синтаксической или семантической избыточности.
По степени  выявления и коррекции ошибок контроль делится на:
· обнаруживающий, фиксирующий только сам факт наличия или отсутствия ошибки;
· локализующий, позволяющий определить как факт наличия, так и место ошибки (например символ, реквизит и т. д.);
· исправляющий, выполняющий функции и обнаружения, и локализации, и исправления ошибки.
Методов контроля достоверности информации существует более 100, в том числе методы, использующие контрольные суммы и контрольные байты, коды с обнаружением и автоматическим исправлением ошибок (корректирующие коды), методы семантического и балансового контроля, методы алгоритмического и эвристического контроля, методы верификации, прямого и обратного преобразования (передачи) информации и т. д.
Наиболее эффективными и перспективными методами контроля достоверности информации являются методы, использующие корректирующие коды с обнаружением и исправлением ошибок. При относительно небольшой избыточности эти методы имеют высокую корректирующую способность.
В технических системах корректирующие коды получили чрезвычайно широкое применение: в настоящее время, вероятно, нет ни одной эффективно функционирующей сложной технической информационной системы, где бы многократно не использовались эти коды. В современных компьютерах, например, на основе кодов с обнаружением и кодов с автоматическим исправлением ошибок строится весьма разветвленный контроль достоверности многих блоков (использовании в накопителях CD и DVD корректирующих кодов; Рида — Соломона, в дисковых массивах RAID — циклических кодов с исправлением ошибок, в технологии SMART и в модулях оперативной памяти — кодов; Хэмминга с исправлением ошибок и т. д.).
Чаще используются обнаруживающие ошибки коды, а коды с автоматическим исправлением ошибок широкого использования пока не нашли, вероятно, в связи с большей сложностью недвоичного исполнения этих кодов и малого знакомства с ними разработчиков и пользователей информационных систем.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2. Защита информации.
Под обеспечением достоверности и сохранности информации имеется в виду - использование специальных средств, методов и мероприятий с целью предотвращения утери и искажения информации, находящейся в СОД.
2.1.         Информационная безопасность.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Люди прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества систем обработки информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют тысячи публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.
Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
5. Систем обработки от самой себя.
Цели защиты информации.
1. Соблюдение конфиденциальности информации ограниченного доступа.
2. Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.
3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.
4. Реализация конституционного права граждан на доступ к информации.
5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.
Направления работ по защите информации.
1. Обеспечение эффективного управления системой защиты информации.
2. Определение сведений, подлежащих охране, и демаскирующих признаков, раскрывающих эти сведения.
3. Анализ и оценка угроз безопасности охраняемой законом информации.
4. Разработка организационно-технических мероприятий по защите информации и их реализация.
5. Организация и проведение контроля состояния защиты информации.
6. Анализ и оценка эффективности системы защиты информации, ее своевременная корректировка.
 
 
 
 
2.2.         Виды угроз безопасности информации.
Защита СОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции СОД.
Угроза – это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.
Угрозы объекту информатизации - любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в т.ч. копированию), разрушению, блокированию или потере защищаемой информации, обрабатываемой на объекте информатизации.
Естественные.
1. Стихийные бедствия, природные явления (пожары, землетрясения, наводнения, ураганы, смерчи, тайфуны, циклоны и т.п.).
2. Самопроизвольное разрушение элементов, из которых состоит средство электронно-вычислительной техники, электросвязи и защиты информации.
Искусственные (деятельность человека):
1. Умышленные (правонарушения).
1) Пассивный (бесконтактный) несанкционированный доступ к информации:
    а) визуальное наблюдение за объектами информатизации (невооруженным глазом; с помощью оптических и оптико-электронных приборов и устройств);
    б) перехват речевой информации (с помощью остро направленных микрофонов, электронных стетоскопов, лазерного луча, устройств дистанционного съема речевой информации с проводных линий электросвязи, радиомикрофонных закладок, телефонных закладок, микрофонных закладок, минимагнитофонов и диктофонов);
   в) электромагнитный перехват информации (в радиосетях связи, побочных электромагнитных излучений, побочных электромагнитных наводок, паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений во вспомогательных сетях технических средств передачи информации.
2) Активный (контактный) несанкционированный доступ к информации
    а) с использованием физического доступа путем непосредственного воздействия на материальные носители, иные средства обработки и защиты информации;
    б) с использованием штатных и специально разработанных (приспособленных, запрограммированных) средств для негласного получения, уничтожения, модификации и блокирования информации.
Возможный ущерб СОД и обрабатываемой информации при несанкционированном доступе зависит от уровня возможностей нарушителя (злоумышленника), который может обладать правами: разработчика, программиста, пользователя, администратора АСОД. Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение), утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование.
Следствием несанкционированного доступа может явиться искажение информации, прекращение ее нормальной обработки или полное уничтожение.
2. Неумышленные (ошибки деятельности человека – непреодолимые факторы).
1) Ошибки при создании (изготовлении) средств электронно-вычислительной техники, электросвязи и защиты информации (ошибки проектирования, кодирования информации, изготовления элементов технических средств и систем);
2) Ошибки, возникающие в процессе работы (эксплуатации) средств электронно-вычислительной техники, электросвязи и защиты информации (неадекватность концепции обеспечения безопасности; ошибки управления системой защиты; ошибки персонала; сбои и отказы оборудования и программного обеспечения; ошибки при производстве пуско-наладочных и ремонтных работ.
Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Потому одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.
Существуют и другие угрозы СОД и обрабатываемой информации, в том числе хищение. Для борьбы с этой угрозой реализуется достаточно хорошо отработанный комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности. Среди подобных мер следует отметить такие, как охрана и ограничение доступа посторонних лиц к хранилищам носителей данных, создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; создание резервных вычислительных ресурсов и хранилищ носителей данных и т.п.
Существуют две принципиальных возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети.
Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, может служить ложный сервер.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Иногда в связи с угрозой раскрытия используется термин “утечка”.
Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка.
Угроза отказа в обслуживании — опасность появления блокировки доступа к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:
·•повредить оборудование;
·•встроить логическую бомбу, которая со временем разрушит программы и/или данные;
·•ввести неверные данные;
·•удалить данные;
·•изменить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Необходимо рассматривать опасность исходящую от программных вирусов.
Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей.
Документные вирусы (их часто называют макро-вирусами) заражают и искажают текстовые файлы (DOC) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макро-вирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).
Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код.
При этом “копии” вируса действительно могут структурно и функционально отличаться между собой.
С каждым годом число вирусов растет. Сейчас их уже более 7000.
Один из вирусов заражает документы, подготовленные в системе MS Word for Windows 6.0 — файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней. Данный вирус переводит файл из категории “документ” в категорию “шаблон”, что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1.
Вирусы делятся на:
- файловые - присоединяются к выполняемым файлам;
- загрузочные - размещаются в загрузочных секторах ПЭВМ.
 
Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной СОД определить заранее трудно.
Перед принятием каких-либо защитных мер необходимо произвести анализ угроз.
 
 
 
 
 
 
 
2.3.         Методы и средства защиты информации.
Рассмотрим существующие средства защиты информации, обрабатываемой в системах обработки данных, способных противостоять угрозам.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в СОД. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.
Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.
1. ФИЗИЧЕСКИЕ – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации, защита аппаратуры и носителей информации от повреждения или хищения, противопожарная защита помещений; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия.
2. ОРГАНИЗАЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ – к организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД и системы защиты на всех этапах их жизненного цикла. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.
3. ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования, и включаются в состав программного обеспечения СОД специально для осуществления функций защиты: программы шифрования защищаемых данных; программы защиты программ, вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов)
4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Криптографические методы позволяют надежно контролировать целостность информации, практически исключает все возможности незаметного изменения данных.
5. КОМБИНИРОВАННЫЕ – совокупная реализация аппаратных и программных средств и криптографических методов защиты информации.
6. АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки: устройства, которые включаются в состав технических средств СОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.
Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. Резервное ко
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.