На головну

Способи та засоби захисту інформації

  1. A) все майно, включаючи грошові кошти, закріплене на праві оперативного управління або господарського відання за підприємствами та організаціями;
  2. A) грошові кошти на розрахунковому рахунку в банку, статутний капітал, резервний капітал
  3. A) кошти в розрахунках
  4. CASE-засоби проектування БД.
  5. Зв`язок між невизначеністю, ризиком і вартістю інформації: перші вимірювання
  6. G. Отримання інформації про діяльність неформальних підприємств з даних рахунків СНС
  7. I. Використання засобів індивідуального та колективного захисту в НС.

Класифікація способів і засобів захисту інформації представлена ??на малюнку.

   

перешкоди передбачають створення перешкод фізично не допускати до інформації

управління доступом - Спосіб захисту інформації за рахунок регулювання, використання всіх ресурсів систем (технічних, програмних, тимчасових і т.д.)

маскування, Як правило, здійснюється шляхом її шифрування.

регламентація полягає в реалізації системи організаційних заходів, що визначають різні боки обробки інформації.

примус змушує дотримуватися певних правил роботи з інформацією під загрозою матеріальної, адміністративної або кримінальної відповідальності.

спонукання засноване на використанні морально-етичних категорій (авторитет, колективна відповідальність).

К фізичним засобам захисту відносяться:

- Механічні перешкоди, турнікети, спеціальне скління;

- Сейфи, шафи;

- Замки з кодовим набором;

- Датчики різних типів;

- Пристрої маркування;

- Пристрої ідентифікації за фізичними ознаками;

- Система охоронного телебачення і охоронної сигналізації.

під апаратними засобами розуміють технічні пристрої, що вбудовуються безпосередньо в систему обробки інформації:

- Апаратний засіб захисту інформації

- Спеціалізована мережа зберігання

- Дискові сховища

- Стрічкові накопичувачі

- Засоби захисту інформації від несанкціонованого доступу.

Програмні засоби захисту даних діляться на кілька груп за цільовим призначенням:

- Програми ідентифікації користувачів;

- Програми визначення прав користувачів;

- Програми реєстрації роботи технічних засобів і користувачів;

- Програми знищення інформації після рішення відповідних завдань або при порушенні користувачем певних правил обробки інформації;

- Криптографічні програми (програми шифрування даних).

§ 4 Формальні моделі безпеки

Під час роботи в Інтернеті вам можуть загрожувати не лише віруси, але і хакери - зловмисники, які за допомогою спеціальних програм прагнуть проникнути в ваш комп'ютер. Спробувати отримати доступ до важливої ??інформації, що зберігається на ПК, можуть і деякі сайти (в автоматичному режимі). Існують ще так звані шпигунські програми, не випадково виділені в особливу групу. Потрапивши на ваш комп'ютер, подібна програма (нічим, як і віруси, не проявляючи своєї присутності) непомітно збирає потрібну інформацію, відправляючи її при першій можливості на певний сайт. Деякі програми цієї групи можуть відстежувати навіть строго конфіденційну інформацію - паролі, особисті дані і ін.

Як же захистити себе від всіх цих небезпек? Перше, що вам потрібно зробити, встановити спеціальні захисні програми. На сьогоднішній день найбільш надійним вважається застосування антивірусної програми і брандмауера. Необхідною умовою при цьому повинне бути регулярне (не рідше одного разу в тиждень) оновлення антивірусної бази. Компанія Microsoft безперервно працює над поліпшенням операційної системи Windows XP і постійно випускає оновлення, що усувають різні проломи в безпеці. Установка таких оновлень підвищує захищеність вашого комп'ютера в цілому, зменшуючи можливість несанкціонованого до нього доступу.



Дослідження причин порушень безпеки | антивіруси

Системний підхід до зберігання інформації | Системний підхід | Поняття і визначення інформаційної безпеки. |

© um.co.ua - учбові матеріали та реферати