8 Основные меры и способы защиты информации в информационных технологиях




Скачать 35.55 Kb.
Название8 Основные меры и способы защиты информации в информационных технологиях
Дата публикации31.03.2014
Размер35.55 Kb.
ТипДокументы
litcey.ru > Информатика > Документы
8.5. Основные меры и способы защиты информации в информационных технологиях

В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные направления, представленные на рис. 8.6.



Рис. 8.6. Меры и способы защиты, используемые в информационных технологиях

Для каждого направления определены основные цели и задачи.

1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач - защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.

Требования по защите информации от несанкционированного доступа в информационных технологиях направлены на достижение трех основных свойств защищаемой информации:



В части технической реализации защита от несанкционированного доступа в информационных технологиях сводится к задаче разграничения функциональных полномочий и доступа к данным с целью не только использования информационных ресурсов, но и их модификации.

2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

3. Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных), должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты ИТ экономического объекта.

4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.

В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов.

5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращениям к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочего персонального компьютера по его уникальным характеристикам и т. д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» ПК.

Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т. к. в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительских свойств средств защиты до минимума, т. к. основная цель их применения - максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

Похожие:

8 Основные меры и способы защиты информации в информационных технологиях icon8 Система защиты данных в информационных технологиях
...
8 Основные меры и способы защиты информации в информационных технологиях iconОрганизация защиты информации в информационных технологиях
В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности...
8 Основные меры и способы защиты информации в информационных технологиях icon2. Понятие платформы в информационных технологиях
В информационных технологиях под термином «платформа» в широком смысле обычно понимается совокупность следую­щих компонентов
8 Основные меры и способы защиты информации в информационных технологиях iconСтатья 1
...
8 Основные меры и способы защиты информации в информационных технологиях iconЗакон от 27 июля 2006 г. N 149-фз "Об информации, информационных...
Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной...
8 Основные меры и способы защиты информации в информационных технологиях iconАссоциативная память представляет собой распределенную память, которая...
В информационных технологиях память, доступ к которой производится не по адресу, а по содержанию. Модель, реализующая ассоциативную...
8 Основные меры и способы защиты информации в информационных технологиях iconЗакон от 27. 07. 2006 n 149-фз (ред от 02. 07. 2013) "Об информации,...
Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной...
8 Основные меры и способы защиты информации в информационных технологиях iconПрофсоюзной организации оу в. И. Тоболева
Российской Федерации (далее – тк рф), Федеральным законом от 27. 07. 2006 n 152-фз «О персональных данных», Федеральным законом от...
8 Основные меры и способы защиты информации в информационных технологиях iconВосточное окружное управление образования государственное образовательное учреждение
Фз «Об информации, информационных технологиях и о защите информации», Федеральным законом от 27 июля 2006 г. №152-фз «О персональных...
8 Основные меры и способы защиты информации в информационных технологиях icon8 Методы и средства обеспечения безопасности информации
Методы и средства обеспечения безопасности информации в автоматизированных информационных технологиях представлены на рис. К ним...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
litcey.ru
Главная страница