Системное обеспечение защиты информации - Реферат

бесплатно 0
4.5 75
Минимизация ущерба от аварий и стихийных бедствий. Повышение надежности информационной системы, создание отказоустойчивых информационных систем. Оптимизация взаимодействия пользователей и обслуживающего персонала. Модель Гогена-Мезигера защиты информации.


Аннотация к работе
Крымский федеральный университет имени В. И. РЕФЕРАТ по дисциплине «Информационная безопасность Государственного управления» на тему: «СИСТЕМНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ» Выполнил: студент 2 курса заочного отделенияНаступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, создает новые возможности и качество информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) приобретают первостепенное значение, актуальность и важность которых обусловлена следующими факторами: • высокие темпы роста парка персональных компьютеров (ПК), применяемых в разных сферах деятельности, и как следствие, резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным сетям и информационным ресурсам;Защита информации должна основываться на следующих основных принципах [2]: • системности; При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места информационной системы, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности. Комплексно их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.В соответствии с рассмотренными угрозами рассмотрим основные методы защиты информации [1. Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен целый комплекс задач. В зависимости от ценности информации, особенностей построения и режимов функционирования информационных систем могут использоваться различные методы дублирования, которые классифицируются по различным признакам, По времени восстановления информации методы дублирования могут быть разделены на: • оперативные; К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие: • дополнительные внешние запоминающие устройства (блоки);Одной из первых моделей была опубликованная в 1977 модель Биба (ВІЬА). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: • субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; • субъект не может модифицировать объекты с более высоким уровнем доступа. надежность информационный система защита Субъекты и объекты в данной модели защиты разбиваются на группы - домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы.

План
Содержание

Введение

1. Основные принципы построения системы защиты

2. Методы защиты информации

3. Модели защиты информации

Заключение

Список использованной литературы
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?