Автор работы: Пользователь скрыл имя, 31 Октября 2013 в 01:58, реферат
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.
- навязывание определенных режим
3. Методы и средства блокирования каналов утечки информации
Для защиты от разного рода атак можно применить две стратегии. Первая заключается в приобретении самых расхваливаемых (хотя не всегда самых лучших) систем защиты от всех возможных видов атак. Вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от них.
Анализ угроз, или анализ риска, также может осуществляться двумя путями. Сложный, однако, более эффективный способ заключается в том, что прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ информационной системы, обрабатываемой в ней информации, используемого программно-аппаратного обеспечения и т.д. Это позволит существенно сузить спектр потенциальных атак и тем самым повысить эффективность вложения денег в приобретаемые средства защиты. Однако такой анализ требует времени, средств и, что самое главное, высокой квалификации специалистов, проводящих инвентаризацию анализируемой сети. Можно сделать выбор средств защиты на основе так называемых стандартных угроз, то есть тех, которые распространены больше всего.
В настоящее время номенклатура технических средств коммерческ
Таблица 1. Основные методы и средства несанкционированного получения информации и возможная защита от них
№ |
^ Действие человека (типовая ситуация) |
Каналы утечки информации |
Методы и средства получения информации |
Методы
и
средства защиты информации |
1 |
Разговор в помещении или на улице |
Акустика
Виброакустика
Гидроакустика |
Подслушивание,
Стетоскоп, вибродатчик
Гидроакустический датчик |
Шумовые генераторы, поиск
закладок, ограничение доступа |
2 |
Разговор по проводному телефону |
Акустика
Электросигнал
в линии
Наводки |
Параллельный телефон,
прямое подключение,
диктофон,
телефонная закладка |
Маскирование, шифрование
Спецтехника |
3 |
Документ на бумажном носителе |
Наличие |
Кража, копирование, фотографирование |
Ограничение доступа, спецтехника |
4 |
Изготовление документа на небумажном носителе |
Изображение на дисплее |
копирование, фотографирование
Специальные радиотехнические устройства |
Контроль доступа, криптозащита |
5 |
Передача документа
по каналу связи |
Электрические и оптические сигналы |
Несанкционированное подключение,
имитация зарегистрированного |
Криптозащита |
Заключение
Проблема защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.
Всего несколько лет назад для обеспечения безопасности своих документов и предохранения самого компьютера от вируса достаточно было соблюдать ряд в общем – то несложных правил и мер предосторожности. Хотя во всех приличных компьютерных изданиях, учебниках и руководствах пользователя антивирусные рекомендации можно встретить многократно, однако по – прежнему немало компьютеров оказываются зараженными из – за элементарной неосведомленности пользователя.
Защита информации особенно актуальна, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Internet. При этом вирус всегда имеет некоторую фору, поскольку антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули.
Необходимо помнить, что все выше приведенные враждебные (реальные и возможные) воздействия на информацию могут иметь не шуточные последствия.
Не стоит забывать и о хакерах. Это раньше они взламывали ради любопытства, сейчас чаще всего они преследуют финансовые или политические цели. Число успешных проникновений возросло в двое по сравнению предыдущим годом. Не сложно представить, что будет, если в вашу базу данных проникнет хакер, вы можете распрощаться с деньгами, заработанными вашим предприятием, которые лежат на банковском счете, если хакеру удастся получить всю информацию касающеюся финансового состояния вашего предприятия. Подумайте, что на сегодняшний день существуют умельцы, которые могут обойти систему защиты Министерства Обороны США и получить конфиденциальную информацию. Минимум, что может хакер, взломав вашу систему защиты, это удалить или исказить ценную информацию, базу данных, сколько времени понадобиться чтобы восстановить утерянные файлы. Получив информацию о вашем предприятии, хакер может продать ее другой фирме заинтересованной в ее получении, цена информации зависит от ее ценности.
Помните, что защитить информацию может только сам пользователь или владелец. Для этого нужно правильно орга
Злоумышленники постоянно ищут новые способы проникновения в информационные системы, и пользователи должны понимать, что недооценка способностей хакеров может привести к очень печальным последствиям.
Список литературы:
Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.
2) Сидорин Ю.С. Технические средства защиты информации. СПБ.: «СПбГПУ», 2005. с. 4-6, 8-10, 12-15.
В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ 2001 М. Бэнкс «Психи и маньяки в Интернете: Руководство по выживанию в кибернетическом пр С.Н. Гриняев «Интеллектуальное прот М.Б. Зуев «INTERNET: Советы бывалого чайника» М. ООО «Лаборатория Базовых Знаний» 1998 Н.И. Юсупова «Защита информации в вычислительных системах» Уфа 2000 Журнал «Компьютерра» № 35, 36, 37, 40 2001 год |