Автор: Пользователь скрыл имя, 04 Мая 2012 в 19:55, контрольная работа
Выбранная мной тема контрольной работы, защита ПК от несанкционированного доступа, является актуальной в наше время, поскольку развитие персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Введение 3
1. Необходимость и потребность в защите информации 5
1.2. Основные понятия 8
1.3. Угрозы безопасности 11
1.4. Каналы утечки и несанкционированного доступа к информации 15
2. Методы и средства защиты 19
2.1. Принципы проектирования системы защиты 22
Заключение 26
Список литературы 28
В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Их комплексное использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существующие каналы реализации угроз и не содержащей слабых мест на стыке отдельных ее компонентов. Зашита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционной системы (ОС) в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень зашиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.
Защита
информации - это не разовое мероприятие
и даже не совокупность проведенных
мероприятий и установленных
средств защиты, а непрерывный
целенаправленный процесс, предполагающий
принятие соответствующих мер на
всех этапах жизненного цикла АИТУ,
начиная с ранних стадий проектирования,
а не только на этапе ее эксплуатации.
Разработка системы защиты должна вестись
параллельно с разработкой
Создать
абсолютно непреодолимую
Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровней защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости избавит владельцев АИТУ от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Суть
принципа открытости алгоритмов и механизмов
защиты состоит в том, что защита
не должна обеспечиваться только за счет
секретности структурной
Механизмы
защиты должны быть интуитивно понятны
и просты в использовании. Применение
средств защиты не должно быть связано
со знанием специальных языков или
с выполнением действий, требующих
значительных дополнительных трудовых
затрат при обычной работе законных
пользователей, а также не должно
требовать от пользователя выполнения
рутинных малопонятных ему операций
(ввод нескольких паролей и имен
и т.д.).
Подводя
итоги, следует упомянуть о том,
что известно множество случаев,
когда фирмы (не только зарубежные)
ведут между собой настоящие
«шпионские войны», вербуя сотрудников
конкурента с целью получения
через них доступа к
Стоит
отметить, что в такой маленькой статье
невозможно даже самым общим образом охватить
весь спектр вопросов, возникающих при
рассмотрении проблемы защиты информации,
и весь спектр ответов на них, найденных
на сегодняшний день. Хочется сказать,
что ни одна, самая совершенная система
защиты, со всевозможными комплексными
решениями, не может дать стопроцентной
гарантии на безопасность данных. Ведь
люди, разработавшие систему защиты, знают
все слабые места в ней. А как показывает
опыт, что бы ни сделал человек, в этом
всегда найдутся слабые стороны, ведь
все предусмотреть нельзя. Проблем обеспечения
технической безопасности еще очень много.
Но риск можно свести к минимуму, используя
комплексные подходы, о которых мы и говорили
в этой статье.
Теория, 2004. – 25с.
№8. - 2007. - 31с.
ЮНИТИ, 1996. - 267 c.
системах и сетях // Программирование. - 2007. - C. 5-16.
6. Низамиева, О.Н. Проектирование системы защиты [Текст] / О.Н.
Низамиева, Р.А. Сакулин // Информационная защита. – 2010. - № 3. - С. 66
73.
7. Мананкова, Р.П. Информационная безопасность и защита информации: учебное пособие /С.А Мананкова. - Томск, 1991. – 256 с.
8. Диева С.А. Организация и современные методы защиты информации/ С.А.
Диева - М.: Концерн «Банковский деловой центр», 1998. - 472с.
9. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ.
высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов -- М.:
Издательский центр «Академия», 2006. -- 256 с.
10. Стрельцов А.А. Обеспечение информационной безопасности России/ Под
ред. В.А. Садовничего и В.П. Шерстюка - М.:МЦНМО,
2002. - 296с.
Информация о работе Защита ПК от несанкционированного доступа