Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Средства защиты информации






В настоящее время на рынке представлено множество методов защиты информации, которые относительно можно разделить на несколько групп:
- средства, предоставляющий различение доступа к данным в автоматизированных концепциях;;
- средства, предоставляющие обеспечение данных при передаче ее по каналам связи;
-средства, обеспечивающие защиту от нехватки данных по разным материальным полям, обнаруживающих при разработке технических средств автоматизированных

методов;
-средства, защищающие от влияния программ-вирусов;
-данные, обеспечивающие безопасность хранения, транспортировки носителей данных и защищает их от копирования. В качестве идентификаторов читателей используются, как правило, условные значения в виде набора знаков. Для аутентификации читателей применяются пароли.
Контроль целостности средств обеспечивающих защиту файлов содержится в подсчете и сверке контрольных сумм файлов. Используются разной сложности алгоритмы подсчета проверочных сумм. Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются:

 

• условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети);

• сложностью настройки и управления параметрами СЗИ;

• используемыми типами идентификаторов;

• перечнем событий, подлежащих регистрации;

• стоимостью средств защиты.

 

Есть правила, которые стоит соблюдать при защите данных:
• Сотворение и эксплуатация систем защиты данной информации является сложным и ответственным делом. Доверьте вопросы защиты информации специалистам;
• Вполне прочной защиты не существует. Система защиты должна быть прочной и управляемой. Свойство защиты данных замышляется не наличием денег, а возможностью воздержанно отзываться на попытки несанкционированного доступа к данным;
• Предприятия по защите доступа к информации должны носить объединяющий характер разнородных мер противодействия угрозам;
• Основная опасность информационной безопасности систем защиты происходит непременно от сотрудников. Согласно этому пункту стоит максимально ограничить круг сотрудников, допускаемых к запретной данным, и круг данных, к которой они прежде всего разрешаются. [6]

Для борьбы с Интернет-преступностью, которая, разумеется, будет возрастать с дальнейшим расширением сферы использования информационных технологий, предоставляя огромные возможности для противоправной деятельности необходимо постоянное международное сотрудничество. Контролировать и бороться с Интернет-преступностью на уровне отдельного государства практически невозможно. Управление усилием государств необходимо для обеспечения быстрого реагирования на развитие компьютерных технологий и принятия соответствующих норм. На сегодняшний день в стратегии борьбы с Интернет-преступностью задействованы более сорока стран мира, и этот процесс обещает быть довольно длительным.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.