Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основні шляхи забезпечення безпеки ІНФОРМАЦІЇ

Реферат Основні шляхи забезпечення безпеки ІНФОРМАЦІЇ





ої сітуації, то доступ до обчислювальних ресурсів винен буті Заборонений);

В· повнотіла и погодженість (система захисту винна буті Цілком спеціфікована, протестували и Погоджено);

В· параметризація (Захист становится більш ефективного и гнучкішім, ЯКЩО ВІН допускає зміну своих параметрів з боці адміністратора);

В· принцип Ворожили оточення (система захисту винна проектуватіся в розрахунку на ворожив оточення и пріпускаті, что Користувачі мают найгірші намірі, что смороду будут делать серйозні помилки и шукати шляхи обходу механізмів захисту);

В· Залучення людини (найбільш Важливі и Критичні решение повінні прійматіся людиною, ТОМУ ЩО комп'ютерна система не может Передбачити ВСІ Можливі сітуації);

В· відсутність зайвої ІНФОРМАЦІЇ про Існування механізмів захисту (Існування механізмів захисту винне буті по возможности Приховане від Користувачів, робота якіх контролюється).

Підтримка політики безпеки - Третій, найбільш ВАЖЛИВО, етап. Заходь, проведені на даним етапі, вімагають постійного спостереження за Вторгнення у ятір зловмисників, виявлення В«дірВ» у Системі захисту об'єкта ІНФОРМАЦІЇ, учета віпадків несанкціонованого доступу до конфіденційніх даніх.

При цьом основна відповідальність за підтрімку політики безпеки мережі лежить на системному адміністраторі, что винен оперативно реагуваті на УСІ випадка злому конкретної системи захисту, аналізуваті їх и використовуват необхідні апаратні и Програмні засоби захисту з урахуванням максімальної економії ФІНАНСОВИХ ЗАСОБІВ.


4 Віді забезпечення безпеки ІНФОРМАЦІЇ


У Данії годину комп'ютерні Злочини Надзвичайно різноманітні. Це несанкціонованій доступ до ІНФОРМАЦІЇ, что зберігається в комп'ютері, введення в програмне забезпечення логічніх бомб, Розробка і Поширення комп'ютерних вірусів, розкрадання комп'ютерної ІНФОРМАЦІЇ, недбалість у розробці, віготовленні та ЕКСПЛУАТАЦІЇ програмно-обчислювальних комплексів, підробка комп'ютерної ІНФОРМАЦІЇ.

Всі заходь протідії комп'ютерним злочином, что безпосередно Забезпечують БЕЗПЕКА ІНФОРМАЦІЇ, можна підрозділіті на:

В· правові;

В· організаційно-Адміністративні;

В· інженерно-технічні.

До правових ЗАХОДІВ (рис. 1.5) Варто Віднести розробка норм, что встановлюються відповідальність за комп'ютерні Злочини, захист авторських прав програмістів, удосконалювання карного и Цивільного законодавства, а такоже судочинства. До них відносяться такоже питання суспільного контролю за розроблювачами комп'ютерних систем и Прийняття відповідніх міжнародніх договорів про обмеження, ЯКЩО смороду вплівають або могут уплінуті на Військові, економічні и Соціальні аспекти країн. Тільки в Останні роки з'явилися роботи з проблем правової Боротьба з комп'ютерними злочинна. А зовсім недавно и вітчізняне законодавство стало на шлях Боротьба з комп'ютерною злочінністю.


В 

Рис. 1.5 Правові норми забезпечення безпеки ІНФОРМАЦІЇ

До організаційно-адміністратівніх ЗАХОДІВ (рис. 1.6) відносяться: охорона комп'ютерних систем, підбір персоналу, віключення віпадків ведення особливо ВАЖЛИВО робіт Тільки однією людиною, наявність плану Відновлення працездатності центру после виходе его з ладу, обслуговування Обчислювальна центру сторонньою організацією або особами, незацікавленімі в пріховуванні Фактів Порушення роботи центру, універсальність ЗАСОБІВ захисту від усіх Користувачів (включаючі Вище керівництво Опис), покладання відповідальності на ОСІБ, что повінні Забезпечити БЕЗПЕКА центру, вибір місця розташування центру і т.п.


В 

Рис. 1.6 Основні організаційні та Адміністративні заходь по ЗАХИСТУ ІНФОРМАЦІЇ в мережі.


До інженерно-технічних ЗАХОДІВ (рис. 1.7) можна Віднести захист від несанкціонованого доступу до комп'ютерної системи, Резервування ВАЖЛИВО комп'ютерних систем, забезпечення Захист від розкрадань и діверсій, резервне електроживлення, Розробка і реалізацію спеціальніх програмних и апаратних комплексів безпеки ТОЩО.

ФІЗИЧНІ засоби містять у Собі Різні інженерні засоби, что перешкоджають фізічному проникнення зловмисників на об'єкти захисту и захіщаючій персонал, Особисті засоби безпеки, Матеріальні засоби и фінанси, інформацію від протиправного Дій.

До апаратних ЗАСОБІВ відносяться прилади, Пристрої, прістосування та Другие технічні решение, Які Використовують в інтересах забезпечення безпеки. У практіці ДІЯЛЬНОСТІ будь-якої організації знаходится ШИРОКЕ! застосування різна апаратура: від телефонного апарату до розроблення автоматизованих ІНФОРМАЦІЙНИХ систем, что Забезпечують ее виробничу діяльність. Основна задача апаратних ЗАСОБІВ - стійка безпека комерційної ДІЯЛЬНОСТІ.


В 

Рис. 1.7 Основні інженерні та технічні заходь по ЗАХИСТУ ІНФОРМАЦІЇ в мережі


Програмні засоби - це СПЕЦІАЛЬНІ програми, Програмні комплекси і системи ЗАХИСТУ ІНФО...


Назад | сторінка 4 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Комп'ютерні віруси. Засоби захисту