Файл: Программные и аппаратные средства ограничения доступа к ресурсам ПК и сетей (Понятие защита информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 25

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

данных. Особая и наиболее распространенная группа аппаратных средств защиты - это устройства для шифрования информации [4].

  1. К программным методам защиты относятся специальные программы, предназначенные для выполнения защиты, которые включены в состав программного обеспечения систем для обработки данных. Программная защита - это я наиболее распространенный вид защиты, поскольку является универсальным, гибким, простым в реализации, имеющим неограниченные возможности для своего изменения и развития и т.п.
  2. Резервное копирование информации - это хранение копий программ на носителях: стример, гибкий носитель, оптический диск, жесткий диск. На данных носителях копии программ могут находиться как в нормальном (или несжатом) виде, так и в заархивированном виде. Резервное копирование применяется для сохранения программ от каких- либо повреждений (причем, как умышленных, так и случайных), а также для хранения файлов, которые редко используются.
  3. Криптографическое закрытие (то есть шифрование) информации - это преобразовании защищаемой информации, когда по внешнему виду невозможно определить содержание закрытых данных. Этому виду защиты специалисты в настоящее время уделяют особое внимание, поскольку считают ее наиболее надежной, а для той информации, которая передается по линиям связи, причем большой протяженности, - это единственное средство ее защиты от хищений.

Наибольший эффект может дать только оптимальное сочетание всех выше перечисленных методов, осуществляющих противодействие реализации угроз, а, следовательно, информационной безопасности государственных учреждений [5].

ЗАКЛЮЧЕНИЕ

Таким образом, В Российской Федерации разработана система правовых актов, целью которых является всесторонняя защита информации.

В настоящее время существует немало методов защиты информации, которые в совокупности способны обеспечить должный уровень информационной безопасности.

Наибольший эффект достигается тогда, когда все средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Механизм защиты должен разрабатываться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы, и его функционирование должно обеспечиваться наряду с обеспечением основных процессов автоматизированной обработки информации.


К технической защите информации можно отнести применение различных технических средств, программ. Подобная мера защищает от любого внешнего воздействия, от вирусов, от кражи информации. Очень распространенная техни­ческая защита от вирусов, которые просто заполонили Интернет. Практически в каждой организации, каждый пользователь использует мощные антивирусные программами. Так же сформулированы определенные правила, которые необхо­димы при пользовании компьютерами. Для улучшения работы данной системы стоит оснастить каждое рабочее место основными правилами защиты от вредо­носных программ. В данные правила можно отнести: постоянная проверка внеш­них носителей; ежедневная проверка компьютера на наличие вредоносных про­грамм, использование только проверенных антивирусных программ; не пользо­ваться сомнительными сайтами; не открывать сомнительные файлы, которые приходят на электронную почту. Каждый сотрудник приступая к работе должен быть подробно ознакомлен с подобной техникой безопасности.

Так же нужно обязательно обратить внимание и на антивирусную про­грамму, которой оснащаются персональные компьютеры. Такая программа должна постоянно проводить защиту оперативной памяти. Программа должна как автоматически, так и по требованию пользователей проводить тестирование поступающей информации на компьютер. Регулярное обновление антивирусной базы, так же является неотъемлемой частью антивирусной программы. Так как ежедневно создаются множество вредоносных программ, которые влияют на ка­чество поступающей информации и работу системы. Программа по мимо кон­троля поступающей информации должна уметь лечить и удалять найденные вирусы.

Набор средств информационной защиты в каждом предприятии должна быть стандартна и соответствовать следующим пунктам:

  1. Использовать средства защиты на файловом уровне.
  2. Использовать качественные, лицензионные антивирусные программы.
  3. Использование ключей, смарт-карт.
  4. Применять средства обеспечения централизованного управления систе­мой информационной безопасности.
  5. Не передавать информацию, которая является конфидециальной другим лицам.
  6. Проводить постоянные беседы с работниками о соблюдении правил кон- фидециальности.
  7. Ограничить права доступа к объектам.
  8. Создание индивидуального технического системного программного обес­печения для более надежного использования.

Таким образом, для успешной зашиты информации, и для предотвращения проникновения злоумышленников достаточно применять ряд мер защиты, кон­тролировать из исполнение, проводить регулярно профилактические меры среди сотрудников.


СПИСОК ЛИТЕРАТУРЫ

  1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 19.12.2016) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.01.2017)// Собрание законодательства РФ, 31.07.2006, № 31 (1 ч.), ст. 3448.
  2. Приказ Федеральной службы по техническому и экспортному

контролю (ФСТЭК России) от 11 февраля 2013 г. № 17 г. Москва «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс]- Режим доступа: https://rg.ru

  1. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
  2. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ- ДАНА, 2013. - 239 с.
  3. Какадий, И.И. Особенности управления безопасностью современной организации социальной сферы. И.И. Какадий, О.Э. Беспалов, О.О. Белецкая, А.А. Саратова. Интернет-журнал Науковедение. 2016. Т. 8. № 2. С. 40.
  4. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 с.
  5. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 с.
  6. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 с.
  7. Савченко И.А., Прокофьев Д.Н. Защита информации в организации // Теория и практика современной науки. 2016. №5 (11). С. 812-814.
  8. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 с.