Реферат: Безопасность информационных систем
- необходимостью регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
- обязательным обеспечением целостности программного обеспечения и информации в ИТ;
- наличием средств восстановления системы защиты информации;
- обязательным учетом магнитных носителей;
- наличием физической охраны средств вычислительной техники и магнитных носителей.
Основными методами защиты информации являются:
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации ( посты охраны на охраняемых объектах)
Управление доступом – включает:
- идентификацию пользователей, персонала и ресурсов системы;
- опознание ( установление подлинности) объекта или субъекта по предъявленному им идентификатору;
- регистрацию ( протоколирование) обращений к защищаемым ресурсам; и т.д.
Маскировка - метод защиты информации путем ее криптографического закрытия (криптографические коды информации);
Регламентация – метод защиты информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму (организационные – использование паролей, ключей правила разграничения доступа и т.д.);
Принуждение – материальная, административная или уголовная ответственности;
Побуждение - такой метод защиты формируется за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных.)
К основным средствам защиты относят:
- Технические средства – электрические, электромеханические и электронные устройства;
- Физические средства – замки на дверях, решетки на окнах и т.д.
- Программные средства (ПО), выполняющее функции защиты информации
- Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники.(строительство помещений, проектирование компьютерной информационной системы банковской или любой другой деятельности)
- Морально-этические средства – нормы и правила, которые сложились традиционно в обществе.
- Законодательные средства – законодательные акты страны (против хакеров)
Создание системы информационной безопасности
В любой вычислительной сети важна защита информации от случайной порчи, потери, несанкционированного доступа. Возможных путей потери информации существует много: перехват электронных излучений, считывание информации другого пользователя, незаконное подключение и др.
Наиболее распространенными путями несанкционированного доступа к информации являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и документальных отходов;