Программные средства защиты информации
БрГУ им.А.С.Пушкина (Брестский государственный университет)
Реферат
на тему: «Программные средства защиты информации»
по дисциплине: «Основы информационных технологий»
2021
15.00 BYN
Программные средства защиты информации
Тип работы: Реферат
Дисциплина: Основы информационных технологий
Работа защищена на оценку "7" с одной доработкой.
Уникальность свыше 50%.
Работа оформлена в соответствии с методическими указаниями учебного заведения.
Количество страниц - 23.
Поделиться
ВВЕДЕНИЕ
Сущность понятия информационная безопасность
Основные понятия защиты информации и информационной безопасности
Программные средства защиты информации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Для современного мира характерна такая интересная тенденция, как постоянная роль информации. Как известно, все производственные процессы имеют материальные и нематериальные компоненты. Первый - это необходимое для производства оборудование, материалы и энергия в необходимом виде. Вторая составляющая - это технология производства (то есть способ ее изготовления).
Вспомнив в общих чертах историю развития производительных сил на Земле, каждый читатель увидит, что роль (и, соответственно, стоимость) информационной составляющей в любом производстве со временем возрастает. В прошлом веке появилось много таких секторов производства, которые почти на 100% состоят из одной информации, например, создание другого программного обеспечения.[1]
Безопасность информации и ее носителей, обеспечение получения, обработки, хранения, передачи и использования информации от различных типов угроз.
Обеспечить безопасность различными методами и средствами как организационного, так и инженерного характера. Комплекс организационных мер, программного обеспечения других методов и средств защиты информации формирует систему защиты информации.
Объект исследования - информационная безопасность.
Предметом исследования является информационная безопасность сетей.
Цель работы - изучение средств защиты информации.
В соответствии с поставленной целью были определены следующие задачи:
• рассмотреть угрозы информационной безопасности и их классификацию;
• охарактеризовать средства защиты информации, их классификацию;
• раскрыть возможности аппаратных и программных средств защиты информации, выявить их достоинства и недостатки.[2]
Сущность понятия информационная безопасность
Информационная безопасность - это состояние защиты информационной среды, это предотвращение утечки защищенной информации, несанкционированного и непреднамеренного воздействия на защищенную информационную среду, то есть процесс, направленный на достижение этого состояния.
Безопасность информации - состояние защищенности информации, при котором обеспечивается ее конфиденциальность, доступность и целостность. Под безопасностью информации подразумевается отсутствие недопустимых, связанных с утечкой информации по техническим каналам, несанкционированного и непреднамеренного воздействия на данные и на другие ресурсы автоматизированной информационной системы, используемой в автоматизированной системе.
Информационная безопасность (при использовании информационных технологий) - это состояние безопасности (данных), обеспечивающее безопасность информации, для ее обработки используется информационная безопасность автоматизированной информационной системы, в которой она реализована.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
• конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право;
• целостность - избежание несанкционированной модификации информации;
• доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Основные понятия защиты информации и информационной безопасности
Объектом защиты является сама информация, носитель информации или информационный процесс, в отношении которого необходимо осуществлять защиту в соответствии с заявленной целью защиты информации.
Цель информационной безопасности - желаемый результат информационной безопасности. Целью защиты информации может быть предотвращение ущерба владельцу, владельцу, пользователю информации в результате возможной потери (утечки информации) или несанкционированного и непреднамеренного воздействия на информацию.
Защита от несанкционированного доступа - защищенная информация, защищенная заинтересованным субъектом с нарушением правовых документов, владельцем или владельцем информации правил доступа к защищенной информации. Заинтересованным субъектом может быть юридическое лицо, группа лиц, общественная организация, физическое лицо и даже государство.
Эффективность защиты информации - степень защиты информации по отношению к поставленной цели.
Защита информации от утечки - мероприятия по предотвращению распространения защищенной информации.[3]
Система защиты информации – совокупность органов и исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по установленным правилам, которые соответствуют правовым, организационно-распорядительным и нормативным документам по защите информации.
Под информационной безопасностью понимают защищённость информации от незаконного ознакомления, преобразования и уничтожения, а также защищённость информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.
Программные средства защиты информации
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
• программы разграничения доступа пользователей к ресурсам КС;
• программы шифрования информации;
• программы идентификации и аутентификации пользователей КС;
• программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования.
Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту.
К программным средствам защиты информации относятся:
• программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
• программы имитации работы с нарушителем;
• программы уничтожения остаточной информации;
• программы тестового контроля защищенности.
Преимуществам программных средств защиты информации относятся:
• простота тиражирования;[4]
• простота применения - одни программные средства, шифрования, работают в «прозрачном» режиме, а другие не требуют от пользователя ни каких новых навыков;
• практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.
ЗАКЛЮЧЕНИЕ
Информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющего к ней доступа. Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причём, основные причины убытков связаны не только с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.[11]
В первой главе моей работы были рассмотрены различные виды угроз. Угрозы безопасности делятся не естественные и искусственные, а искусственные в свою очередь делятся на непреднамеренные и преднамеренные.
Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые, морально-этические, организационные, физические, технические.
Во второй главе я подробно рассмотрела некоторые из физических, аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети.
Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту.
1. Андрончик А. Н., Защита информации в компьютерных сетях. – УГТУ-УПИ, 2008 – 248с.
2. Анисимов А. А., Менеджмент в сфере информационной безопасности – Изд-во: Интернет-университет информационных технологий, 2009 – 176с.
3. Безбогов А. А., Яковлев А. В., Шамкин В. Н., Методы и средства защиты компьютерной информации: учебное пособие – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 196с.
4. Белов Е. Б., Основы информационной безопасности. - М.: Горячая линия - Телеком, 2006. 544с.
5. Биячуев Т. А., Безопасность корпоративных сетей. Учебное пособие / под ред. Л. Г. Осовецкого - СПб.: СПбГУ ИТМО, 2007.
6. Блинов А. М., Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010 – 96с.
7. Зима В., Молдовян А., Молдовян Н., Безопасность глобальных сетевых технологий. – СПб.: BHV, 2006.
8. Норткат С., Новак Дж., Обнаружение нарушений безопасности в сетях. 4-е изд. - М.: Издательский дом "Вильямс", 2008.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность. – М.: Изделий центр «Академия», 2009.
10. Симаков А. А., Горев А. И., Малютин А. Г., Гудков Ю. А., Методы и средства защиты информации: Учебное пособие/ Омкий гос. ун-т путей сообщения. Омск, 2007, стр. 14-18
11. Партыка Т. Л., Попов И. И., Информационная безопасность. - М.: "Инфра-М", 2008.
Работа защищена на оценку "7" с одной доработкой.
Уникальность свыше 50%.
Работа оформлена в соответствии с методическими указаниями учебного заведения.
Количество страниц - 23.
Не нашли нужную
готовую работу?
готовую работу?
Оставьте заявку, мы выполним индивидуальный заказ на лучших условиях
Заказ готовой работы
Заполните форму, и мы вышлем вам на e-mail инструкцию для оплаты