Автор:

Рубрика: Информатика

Опубликовано в Молодой учёный №4 (138) январь 2017 г.

Дата публикации: 30.01.2017

Статья просмотрена: 162 раза

Библиографическое описание:

Хайитова И. И. Методы и средства обеспечения безопасности // Молодой ученый. — 2017. — №4. — С. 187-188. — URL https://moluch.ru/archive/138/38796/ (дата обращения: 22.04.2018).



Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Ключевые слова: технические средства защиты информации; защита от НСД; угрозы информационной безопасности; методы защиты информации

В настоящее время управление информационной безопасностью (ИБ) является критически важным стратегическим фактором развития любой организации. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей законодательных актов и нормативных документов в области защиты информации. Вместе с тем многие ведущие организации сегодня используют некоторые дополнительные инициативы, направленные на обеспечение устойчивости и стабильности функционирования корпоративных информационных систем.

Технические средства защиты информации это — совокупность электронных, электрических, инженерно-технических, оптических и других устройств и приспособлений, приборов и технических систем, а также других изделий, применяемых для решения различного рода задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации [2].

Защита персональных компьютеров от несанкционированного доступа(НСД) является одной из главных проблем защиты информации, именно поэтому во многих операционных системах (ОС) встроены различные подсистемы защиты от НСД. Очевидно, что для полной защиты от НСД встроенных средств операционных систем недостаточно. Использование подсистем защиты большинства ОС достаточно часто вызывает нарекания изза регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа.

Выпускаемые производителями программного обеспечения (ПО) пакеты обновлений и исправлений несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использовать специальные средства ограничения или разграничения доступа [3].

Стоит помнить, что не существует никаких «абсолютно надежных» методов и средств защиты информации, обеспечивающих полную невозможность получения несанкционированного доступа к защищаемой информации. Надо полагать, что достаточно квалифицированные системные программисты, располагающие достаточным количеством времени, пользующиеся современными средствами анализа работы программного обеспечения, смогут преодолеть практически любую защиту от НСД. Этому способствует «открытость» операционной системы MSDOS, которая предоставляет любой программе доступ к любым аппаратным и программным ресурсам компьютера.

Основными угрозами для информационной безопасности любой компании связанные с кражей данных являются: использование нелицензионного программного обеспечения, хакерские атаки, получение спама, халатность сотрудников. Намного реже утрата данных вызвана такими причинами, как кража оборудования или сбой в работе аппаратно-программного обеспечения. В результате чего компании несут значительные потери [1]. Основные методы обеспечения безопасности в информационной системе:

‒ принуждение;

‒ управление доступом;

‒ механизмы шифрования;

‒ пробуждение;

‒ регламентация;

‒ препятствие;

‒ противодействие атакам вредоносных программ. На рынке технической защиты информации предлагается много отдельных криптографических, инженерно-технических, программно-аппаратных средств защиты информации.

Наиболее распространенными средствами защиты информации являются:

‒ SecretDisk;

‒ АПМДЗ «КРИПТОНЗАМОК»;

‒ Аккорд –АМДЗ;

‒ ПАК СЗИ НСД АккордNT/2000 v3.0;

‒ АккордРАУ;

‒ Электронный замок «Соболь»;

‒ SecretNet;

‒ SecurityStydio;

‒ KCPB «Панцирь»;

‒ DALLAS LOCK;

‒ СЗИНСД «Блокпост2000/XP»;

‒ VipNetDISCguise;

‒ VipNet Safe Disk;

‒ ruToken;

‒ eToken

При проектировании системы защиты от несанкционированного доступа следует учитывать, что рано или поздно эта защита окажется снятой. Основной целью проектирования должен быть выбор такого способа защиты, который обеспечит невозможность получения НСД в течение ограниченного времени для заранее определенного круга лиц. С быстрым развитием компьютерных технологий увеличивается и рост компьютерных преступлений. Исходя из этого, должно совершенствоваться и способы борьбы с этой сферой преступности. Уголовный кодекс является главным аспектом информационной безопасности и стоит на страже против ряда преступлений, таких как несанкционированный доступ, нарушение целостности, модификация и распространение конфиденциальной информации. При выборе способа защиты информации от несанкционированного доступа следует помнить, что защита информации является не целесообразной, если ресурсы, затраченные на защиту, превосходят ценность самой защищаемой информации.

Литература:

  1. Анин Б. Ю. Защита компьютерной информации. — СПб.:»BHV Санкт-Петербург»–2000
  2. Шнайер Б. Прикладная криптография. М.: Триумф, 2002
  3. Безопасность сетей Мэйволд Э. Национальный Открытый Университет «ИНТУИТ» 2016 год
Основные термины (генерируются автоматически): защиты информации, несанкционированного доступа, средства защиты информации, информационной безопасности, методах защиты информации, обеспечения безопасности, способа защиты, методы защиты информации, области защиты информации, способа защиты информации, проблем защиты информации, программного обеспечения, средств защиты информации, технические средства защиты, Технические средства защиты, защиты большинства ОС, разграничения доступа, стандартным средствам защиты, различные подсистемы защиты, проектировании системы защиты.

Ключевые слова

технические средства защиты информации; защита от НСД; угрозы информационной безопасности; методы защиты информации

Обсуждение

Социальные комментарии Cackle
Задать вопрос