Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность стала актуальной проблемой цивилизованного общества. Как одна из важнейших характеристик информационной системы, информационная безопасность становится обязательной дисциплиной для обучения в университете.
Под ИБ-безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток кражи (несанкционированного получения) информации, модификации или физического уничтожения ее компонентов. Другими словами, это способность противодействовать различным беспокоящим воздействиям на ИС.
Любая компьютерная система требует какой-то защиты.
В своих противоправных действиях, направленных на овладение чужими секретами, хакеры (лица, пытающиеся нарушить работу информационной системы или получить несанкционированный доступ к информации) стремятся найти источники конфиденциальной информации, которые предоставили бы им максимально достоверную информацию в максимальных объемах с минимальными затратами. затраты на его получение. Следовательно, уровни защиты должны включать физическую защиту (ЦП, диски и терминалы), защиту файлов, защиту процессов и всю работающую систему.
Многочисленные публикации последних лет показывают, что злоупотребление информацией, циркулирующей в ИС или передаваемой по каналам связи, улучшилось не менее интенсивно, чем меры по защите от них. В настоящее время для обеспечения защиты информации необходимо не только разработать частные механизмы защиты, но и реализовать системный подход, включающий комплекс взаимосвязанных мер.
Защита информации в компьютерной технике средствами ос MS Windows
Защита информации - это комплекс мер, направленных на обеспечение информационной безопасности. Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализовать угрозу называется атакой, а тот, кто предпринимает такую попытку, называется злоумышленником. Потенциальные злоумышленники называются источниками угроз. В этой лабораторной работе мы рассмотрим основные принципы защиты информации от несанкционированного доступа.
Средства защиты информации - совокупность инженерных, электрических, электронных, оптических и других устройств и устройств, устройств и технических систем, а также других элементов собственности, используемых для решения различных задач защиты информации, в том числе предотвращения утечки и обеспечения безопасности защищаемой информации.
Средства защиты информации с точки зрения предотвращения умышленных действий в зависимости от способа реализации можно разделить на группы:
Аппаратное обеспечение. Это устройства различного типа (механические, электромеханические, электронные и др.).
Решающие проблемы информационной безопасности с помощью оборудования. Они либо предотвращают физическое проникновение, либо, если проникновение действительно имело место, доступ к информации, в том числе путем ее маскировки.
Первая часть проблемы решается замками, оконными решетками, охранной сигнализацией и т. д.
Вторая - генераторами шума, силовыми фильтрами, сканирующими радиостанциями и многими другими устройствами, которые «блокируют» потенциальные каналы утечки информации или позволяют их обнаруживать. Преимущества оборудования связаны с его надежностью, независимостью от субъективных факторов и высокой устойчивостью к модификации. Слабые стороны - отсутствие гибкости, относительно большой объем и вес, дороговизна.
Заключение
Должно быть ясно, что никакое оборудование, программное обеспечение или другое решение не может гарантировать абсолютную надежность и безопасность данных в любой организации. При этом риск потери можно значительно снизить за счет комплексного подхода к безопасности. Инструменты информационной безопасности не могут быть разработаны, приобретены или установлены до тех пор, пока эксперты не проведут надлежащий анализ.
Анализ должен дать объективную оценку многих факторов (уязвимость к нарушению, вероятность нарушения, ущерб от экономических потерь). И предоставьте информацию для определения соответствующих мер безопасности - административных, аппаратных, программных и других.
Однако информационная безопасность стоит дорого. Большая концентрация функций безопасности в информационной системе может привести не только к тому, что система будет очень дорогой и, следовательно, неконкурентоспособной, но и к значительному снижению доступности. Например, если системные ресурсы, такие как время процессора, постоянно тратятся на антивирусное программное обеспечение, шифрование, архивирование резервных копий и ведение журнала, то удобство работы пользователя в такой системе может упасть до нуля.
Вы также должны обращать пристальное внимание на внутренние угрозы. Даже самый честный и лояльный сотрудник подвержен утечкам информации.
Ключом к определению мер и политик для защиты информации является правильное определение границ разумных затрат на безопасность и защиту, с одной стороны, и поддержание системы в хорошем рабочем состоянии и с приемлемым риском, с другой.