Мегаобучалка Главная | О нас | Обратная связь


Защита информации в компьютерных сетях



2020-03-17 217 Обсуждений (0)
Защита информации в компьютерных сетях 0.00 из 5.00 0 оценок




 

Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).

Управление доступом - эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.

Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:

идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;

протоколирование обращений пользователей к ресурсам, информационная безопасность (рф) которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы.

информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.

Различают 4 уровня защиты информации:

предотвращение - доступ к информации и технологии только для персонала, который имеет допуск от собственника информации;

обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;

ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Вчера контроль защиты информации был заботой технических администраторов. Сегодня контроль информации стал обязанностью каждого пользователя. Это требует от пользователя новых знаний и навыков. Так, например, хороший контроль над информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Благодаря современным программам компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Люди совершают компьютерные преступления по разным причинам: из-за лично или финансовой выгоды, развлечений, мести, случайности, вандализма.

Но значительно больший ущерб (около 60% всех потерь) наносят не умышленные преступления, а ошибки людей. Предотвращение компьютерных потерь, как умышленных преступлений, так и из-за неумышленных ошибок требует знаний в области безопасности.

Признаки уязвимых мест в информационной безопасности.

Компьютерное преступление можно предотвратить, а ущерб от возможного нарушения системы информационной безопасности можно сделать минимальным, если внимательно анализировать систему информационной безопасности на уязвимость и предпринимать меры для укрепления обнаруженных уязвимых мест.

Различают следующие признаки уязвимых мест в информационной безопасности:

. Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их вводе.

. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

. Изменения в программы могут вноситься без их предварительного утверждения руководством.

. Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

. Делаются многочисленные попытки войти в систему с неправильными паролями.

. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

. Имеют место выходы из строя системы, приносящие большие убытки.

. Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для ее уровня безопасности.

. Мало внимания уделяется информационной безопасности, считается, что на самом деле она не нужна.

С целью защиты информации каждый должен знать и осуществлять следующие меры:

. Контроль доступа как к информации в компьютере, так и к прикладным программам.

Необходимо требовать, чтобы пользователи выполняли процедуры входа в компьютер, и использовать это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.

Нужно использовать уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедряются меры защиты при администрировании паролей и проводится знакомство пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.

. Процедуры авторизации.

Администратор должен разработать процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям, и предусмотреть соответствующие меры по внедрению тих процедур в организации.

В организации устанавливается порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям и получения пароля требуется разрешение руководства.

. Защита файлов.

Разрабатываются процедуры по ограничению доступа к файлам с иными:

используются внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности;

ограничивается доступ в помещения, в которых хранятся файлы данных, такие, как архивы и библиотеки данных;

используются организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей;

. Защита целостности информации.

Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки. Необходимо проверять точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки.

. Защита системных программ.

Если программное обеспечение используется совместно, необходимо защищать его от скрытой модификации. Меры защиты при разработке программ должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию.

. Становление мер защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности.

. Рассмотрение вопроса о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены.

. Понятие пароля

Пароли - один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, является что-то, чем владеет пользователь (например, магнитная карта), Или уникальные характеристики пользователя (его голос).

Если в компьютере имеется встроенный стандартный пароль, надо обязательно изменить его. Устанавливают, чтобы программы в компьютере после входы пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит своевременно получать информацию о попытках проникновения в защищаемую систему.


Заключение

 

Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой является информация, не изменившая в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения.

К наиболее практикуемым способам защиты информации относится её кодирование, предполагающее использование криптографических методов защиты информации. Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Другой метод предполагает использование устройств, ограничивающих доступ к объектам и данным.

Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты.


Список литературы

 

1. <http://www.natahaus.ru/>;

2. http://www.bibliotekar.ru/deyatelnost-predpriyatiya-2/84. htm <http://www.bibliotekar.ru/deyatelnost-predpriyatiya-2/84.htm>

3. http://ru. wikipedia.org/ <http://ru.wikipedia.org/>

4. http://arhidelo.ru/article/



2020-03-17 217 Обсуждений (0)
Защита информации в компьютерных сетях 0.00 из 5.00 0 оценок









Обсуждение в статье: Защита информации в компьютерных сетях

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (217)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)