- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Содержание
Введение 3
1.Угрозы информации в компьютерных системах 4
Список использованных источников 15
Фрагмент для ознакомления
Человек также не может рассматриваться как носитель информации, выступаялишь субъектом отношений или источником.Таким образом, по физической природе возможны следующие средства переноса информации [3]:– световые лучи;– звуковые волны;– электромагнитные волны;– материалы и вещества. Требования инженерно-технической защиты информации предполагают необходимость использования компонент защиты от утечек по каждому из указанных каналов. Для этого используются [5]:- защитные экраны для защиты от перехвата данных по электромагнитному каналу;- тонирующие покрытия на окнах;- использование специализированных средств шумопонижения.Для защиты от утечек по вещественному каналу используются: системы контроля управления доступом (СКУД), усиление дверей, использование кодовых замков в помещениях, где производится обработка конфиденциальной информации. Также в этих целях могут использоваться системы охранно-пожарной сигнализации (ОПС), системы видеонаблюдения.Программная защита информацииДанная компонента информационной безопасности предполагает принятие мер по защите информации в программной среде, к которым относятся [6]:- антивирусная защита;- защита от сетевых угроз;- резервное копирование;- защита от сетевых угроз;- шифрование дисковых областей им каналов передачи данных;- использование систем комплексной защиты информации.Корпоративные системы антивирусной защиты предполагают возможность централизованного управления, включающее в себя [4]:- использование единого антивирусного решения во всех сегментах информационной системы предприятия;- наличие выделенного сервера антивирусной защиты;- автоматическое управление антивирусными базами и настройками антивирусного ПО;- наличие средств администрирования;- возможность формирование аналитической отчетности.Примером такого решения является KasperskySecurityCenter.Также в целях обеспечения защиты информации могут использоваться специализированные системы, обеспечивающие защиту от уязвимостей операционной системы и контроля активности приложений. К подобному классу ПО можно отнести «Панцирь - К», имеющее возможности [2]:- управления встроенными учетными записями;- протоколирования активности рабочих станций;- управления запущенными процессами на рабочих станциях и возможностью их удаленного отключения;- управления правами входа пользователя в систему;- запрета на запуск заданных приложений.Шифрование каналов передачи данных производится в случаях, когда информационная система содержит множество сегментов, соединенных друг с другом посредством сети Интернет. В таком случае защита от перехвата данных и от сторонних вторжений предполагает необходимость использования специализированных решений, к которым относятся VPN-клиенты (например, VipNetClientи VipNetКоординатор от компании InfoTecs). 4.Технологическая защита информацииДанная компонента предполагает использование средств информационной безопасности на уровне технологических процессов. Примерами использования данной компоненты могут служить:- наличие системы разграничения доступа (например, на административный, пользовательский и гостевой);- парольная защита;- система защиты от ошибок пользовательского ввода данных;- система резервного копирования информации.Резервное копирование информации должно позволить восстановить функциональность системы за кратчайший промежуток времени с минимальными потерями в информации. Таким образом, данный процесс должен иметь соответствующую периодичность. Вместе с тем, к хранению резервных копий информационной базы должны предъявляться соответствующие требования, исключающие доступ посторонних лиц. Список использованных источниковГрибунин В.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Корнеев, И.К. Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
Список использованных источников
1. Грибунин В.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
4. Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.
5. Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
6. Корнеев, И.К. Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.
7. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
Вопрос-ответ:
Какие средства переноса информации могут использоваться?
Средства переноса информации могут быть разнообразными, включая световые лучи, звуковые волны, электромагнитные волны, материалы и вещества.
Какими средствами защиты информации следует пользоваться для обеспечения безопасности компьютерных систем?
Для обеспечения безопасности компьютерных систем следует использовать инженерно-технические средства защиты информации, такие как аппаратные и программные средства шифрования, брандмауэры, антивирусные программы и т.д.
Каковы требования инженерно-технической защиты информации?
Требования инженерно-технической защиты информации предполагают необходимость использования средств защиты, которые обеспечивают сохранность информации от несанкционированного доступа, а также защиту от случайных и преднамеренных порч, изменений и потерь информации.
Что может быть носителем информации в компьютерных системах?
В компьютерных системах носителями информации могут быть различные устройства и средства хранения данных, такие как жесткие диски, флеш-накопители, CD/DVD-диски и т.д.
Что представляют собой угрозы информации в компьютерных системах?
Угрозы информации в компьютерных системах - это возможные события или действия, которые могут стать причиной нарушения целостности, конфиденциальности или доступности информации. К таким угрозам относятся вирусы, хакерские атаки, физические повреждения оборудования и другие.
Какие средства переноса информации бывают?
По физической природе средства переноса информации могут быть световыми лучами, звуковыми волнами, электромагнитными волнами, материалами и веществами.
Какие требования предполагает инженерно-техническая защита информации?
Требования инженерно-технической защиты информации подразумевают необходимость использования определенных методов и технологий для обеспечения безопасности информационных систем.
Что означает "средства переноса информации"?
Под средствами переноса информации понимаются различные физические объекты и явления, которые могут использоваться для передачи информации, такие как световые лучи, звуковые волны, электромагнитные волны, материалы и вещества.
Что такое угрозы информации в компьютерных системах?
Угрозы информации в компьютерных системах - это потенциальные возможности или действия, которые могут привести к нарушению конфиденциальности, целостности или доступности информации в компьютерных сетях и системах.
Какие средства переноса информации используются при передаче данных в компьютерных системах?
При передаче данных в компьютерных системах используются различные средства переноса информации, такие как световые лучи (оптические волокна), электромагнитные волны (радиоволны, микроволны), проводные и беспроводные сети передачи данных. В зависимости от конкретной задачи выбирается наиболее эффективный способ передачи информации.
Какие угрозы могут возникать в компьютерных системах?
В компьютерных системах могут возникать различные угрозы информации, такие как вирусы, вредоносное ПО, хакерские атаки, фишинг, снифферы и другие. Эти угрозы могут ставить под угрозу безопасность и конфиденциальность данных, а также целостность и доступность системы.