Комплексная защита информации

Автор: Пользователь скрыл имя, 16 Февраля 2012 в 17:15, контрольная работа

Краткое описание

Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех ее сферах -разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах страны.

Оглавление

Введение 3
Глава 1. Виды защиты информации 5
Инженерно-техническая защита информации 5
Правовая защита информации 7
Организационная защита информации 11
Глава 2. Методы защиты информации 14
Глава 3. Средства защиты информации 17
Глава 4. Криптографические средства защиты 20
Глава 5. Программные средства защиты 24
Заключение 26
Список использованной литературы 28

Файлы: 1 файл

Комплексная защита информации.doc

— 130.00 Кб (Скачать)

     Средства  активной защиты – инициируют при  возникновении особых обстоятельств.

     Средства  пассивной защиты – направлены на контроль, поиск улик с целью создания обстановки для раскрытия преступления.

     Защита  средствами операционной системы

     MS-DOS, как наиболее распространенная операционная система, не представляет каких-либо методов защиты. Это наиболее открытая операционная система, и на ее базе разработано много различных аппаратных и программных средств, в частности – виртуальные кодируемые или шифруемые диски, блокираторы загрузки. Однако имеющиеся средства дисассемблирования, отладчики, а также большое количество квалифицированных программистов сводят на нет все программные методы. DR-DOS, как одна из разновидностей MS-DOS, хоть и поддерживает блокировку файлов, но загрузка с дискеты или с другого накопителя делает бесполезной использование встроенных систем защиты. Windows 95/98 основаны на базе MS-DOS, и им присущи все ее недостатки. Парольная система Windows 95/98/ME/XP не выдерживает никакой критики, и даже установка дополнительных модулей системной политики не решает данную задачу. Windows NT и Novell, хотя и решают задачу защиты, но… вот простейший пример – у Вас похитили, или изъяли в установленном порядке, компьютер. Диск установили вторым – и все ваше администрирование, на которое потрачены тысячи (если не миллионы) часов, уже никому не помеха.

     Для установки пароля BIOS, максимум что надо, это – открыть компьютер, установить перемычку и снять ее (самое большее – две минуты). Есть два исключения – системы с часами на базе микросхем DALLAS и переносные компьютеры. Здесь задачка не так просто решается. Помогает снятие накопителя и установка его в другой компьютер (опять же две минуты).

 

      Заключение 

     Информационная  эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

     Но  использование компьютеров и  автоматизированных технологий приводит к появлению ряда проблем для  руководства организацией. Компьютеры, часто объединенные в сети, могут  предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация – это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем. И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

     Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети, не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.

     Практически любую информацию можно защитить, если пользователь пожелает это сделать, сохранив ее таким образом. В скором будущем компьютеры заменят многие привычные сейчас вещи, следовательно, нам придется доверить компьютеру самое сокровенное, которое человек никогда в жизни не доверит другому человеку, поэтому потребуется более надежная защита информации, такая, что тайны человека смогут лишь узнать, в крайнем случае, после его смерти. Человечество надеется, что компьютер станет другом, которому можно будет сказать все, зная, что он никогда сам не раскроет их тайны.

 

      Список использованной литературы 

  1.  Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002г.
  2. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997
  3. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. «Основы организационного обеспечения информационной безопасности объектов информатизации» 2005 г.
  4. Алексеенко В.Н., Сокольский Б.В. Технические средства защиты 1992 г.
  5. Интернет: www.allbest.ru, www.bankreferatov.ru
  6. Электронная библиотека кафедры «Организация технологий защиты информации» \ Теория и методология защиты информации \ Лекционные материалы
  7. Вихорев С.В. Классификация угроз информационной безопасности 2001г.

Размещено на Allbest.ru

Информация о работе Комплексная защита информации