методы защиты информации



Методы защиты информации это

Автор Настена задал вопрос в разделе Прочее компьютерное

Методы защиты информации и получил лучший ответ

Ответ от Ђатьяна Бронштейн[гуру]
. Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС:
· препятствие;
· управление доступом;
· механизмы шифрования;
· противодействие атакам вредоносных программ;
· регламентация;
· принуждение;
· побуждение.
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты:
· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
· разрешение и создание условий работы в пределах установленного регламента;
· регистрацию (протоколирование) обращений к защищаемым ресурсам;
· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т. п.) при попытках несанкционированных действий.
Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т. п.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом

Ответ от Serg[гуру]
Основы информационной безопасности. Белов Е. Б, Лось В. П. и др.

Ответ от 3 ответа[гуру]
Привет! Вот подборка тем с ответами на Ваш вопрос: Методы защиты информации

какие способы шифровки существуют?
У меня на эту тему реферат был на 2-м курсе, назывался "Криптографические методы защиты
подробнее...

Специальность "информационная безопасность автоматизированных систем"
Форма обучения: очная
Срок обучения: 5 лет
Квалификация: специалист
подробнее...
спросили в 619 год
хорошая программа для скрытия папок и файлов на русском? защита папок и файлов паролем с русс.?
Hide Folders 2009 - это удобный инструмент для сокрытия вашей конфиденциальной информации от
подробнее...
Ответ от 3 ответа[гуру]
Привет! Вот еще темы с похожими вопросами:
спросили в Интернет
я вот скачиваю, а что значит - Добавлена информация для восстановления 5%.?
Защита архивов от повреждений

Формат архивов RAR поддерживает специальный тип избыточной
подробнее...

Способы передачи информации. Организечия и структура локальных и глобальных компьтерных сете.
Передача информации необходима для того или иного ее распространения. Общая схема передачи такова:
подробнее...

Состав экологической информации и требования, предъявляемые к ней
Экологическая информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах,
подробнее...
спросили в Железо
Как защитить флешку USB 16 гб паролем? Как (чем) защитить флешку паролем. Доступ к флешке через пароль.
1
Чтобы установить на флешку защитный пароль, вам потребуется дополнительная программа,
подробнее...
спросили в Другое OpenPGP
Как защитить свой ящик от взломов?
Самым распространенным способом взлома считается подбор паролей. Как
показывает статистика,
подробнее...

что такое информация и информатика
Информация (от лат. informatio, разъяснение, изложение, осведомленность) — сведения о чем-либо,
подробнее...

Как защититься от спама?
Взять ящик на meta.ua там встроенный сильнейший антиспам,
по мере пользования ящик увеличивают
подробнее...
спросили в Биллингем
Firewall - что это такое?
В паровозах так называли обитую железом стену, отделяющую топку от
подробнее...
спросили в Другое Сеть
как узнать кто подключился к моей сети wifi?
Способы обнаружения
1. Первым звонком, сигнализирующим о том, что Wi-Fi-соединением пользуется
подробнее...
спросили в Общество
Сколько стоит запатентовать свою идею?и как вообще узнать может ли она быть запатентована и производится?
Запатентовать идею «в чистом виде» нельзя. Гражданский кодекс (п. 5 ст. 1259, ст. 1349) не защищает
подробнее...
 

Ответить на вопрос:

Имя*

E-mail:*

Текст ответа:*
Проверочный код(введите 22):*