Классификация вторжений в ВС Обеспечение безопасности информации в открытых сетях Классификация межсетевых экранов Современное применение криптографии.

Защита информации в компьютерной сети

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Применимость мер защиты

Введение мер защиты может создать дополнительные трудности или неудобства для пользователей. Если эти меры слишком усложняют работу, то, вероятнее всего, эффективность их использования будет низкой. Для большинства пользователей обеспечение защиты не является основной функциональной обязанностью. Если применение мер защиты требует от пользователя затрат лишнего времени и он будет совершать некоторую лишнюю работу, которая не относится к его непосредственным обязанностям, то это косвенно побудит его найти обходные пути, которые поставят под угрозу работу механизма защиты.

Поэтому когда разрабатывается способ установления полномочий и мер защиты, важно, учесть условия работы с системой и должен быть выбран подход ЗИ, который обеспечивает простоту и удобство использования средств защиты. Такое решение может потребовать компромисса между степенью защиты системы и простотой работы с нею.

Надежность и восстановление ЭВМ

По мере того как вычислительные системы увеличивают свои возможности и становятся все более выгодными по критерию стоимость-эффективность, они превращаются в важные и неотъемлемые части функционального механизма большого числа организаций. Это в свою очередь приводит к повышению требований к надежности систем и к их способности восстанавливать работоспособность.

Высокая надежность системы позволяет минимизировать вероятность ее выхода из строя или разрушения информации. Кроме того» очень важно иметь эффективные процедуры восстановления, которые позволяют в возможно более короткий срок после выхода из строя вновь обеспечить ее нормальное функционирование. Инженерная психология Психология труда, теория групповой деятельности, когнитивная психология

Процедуры, обеспечивающие надежность системы и ЗИ способны к восстановлению и контролю целостности информации. Например, многие механизмы обеспечения надежности основаны на использовании дополнительных проверок и испытаний для обнаружения возможных ошибок или неисправностей в программном обеспечении или в аппаратуре. Некоторые из этих испытаний могут быть непосредственно (или после незначительной модификации) использованы для проверки и обнаружения потенциальных нарушений системы защиты.

Многие же из этих механизмов основаны на введении избыточности и использовании дублирования

Один простой способ решения этих проблем (хотя обычно им не пользуются) состоит в систематической проверке всех процедур, обеспечивающих защиту системы, ее надежность и способность к восстановлению.

Важность проблемы защиты и обучение пользователей

Обучение пользователей является важным предварительным условием эффективности внедрения различных процедур защиты. Знания пользователей и понимание ими проблем защиты будут углубляться за счет сообщений средств массовой информации, увеличения числа прямых контактов с вычислительной техникой, а также по мере того, как ЭВМ станут все шире использоваться различными организациями и будут совершенствоваться системы защиты (как в техническом плане, так и в плане повышения их качества по критерию стоимость-эффективность). Последнее сделает использование современных систем более простым и естественным.

Подбор персонала и распределение работы

Двумя основными проблемами управления персоналом, которые особенно важны в условиях применения систем защиты, являются распределение ответственности и организация проверок и ревизий. Необходимо проведение нескольких этапов проверок и ревизий, чтобы воспрепятствовать попытке разрушить систему защиты. На любом из этих этапов попытка разрушения защиты может быть либо предотвращена, если это один из предварительных этапов, либо обнаружена. Распределение ответственности подразумевает, что разные лица несут ответственность за реализацию различных шагов. Таким образом, для нарушения системы защиты необходимо активное взаимодействие нескольких лиц. Это делает попытку разрушения системы защиты значительно более трудной и рискованной задачей и уменьшает угрозу безопасности вычислительной системы.

  Значение информации и её защиты Роль информации в современном мире Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается).

 Подделка документов Защита документов от подделки (имеются в виду традиционные документы – на бумажном носителе) – типичная задача ЗИ, решаемая сейчас методом защиты носителя. В данном разделе описаны распространённые методы подделок и их выявления, а также показаны современные тенденции в данной области.

 Перспективы эволюции удостоверяющих документов Основная идея предлагаемого нового принципа удостоверяющих документов основывается на следующем. Если материал, из которого изготавливается удостоверение, стал неустойчив к подделке, то следует отделить ИНФОРМАЦИЮ документа от МАТЕРИАЛЬНОЙ ОСНОВЫ и защищать именно информацию.

  Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия Для правильной организации работы вычислительного центра руководство организации должно принять большое число решений, которые будут определять режим работы ВЦ. Многие из этих решений влияют на степень защиты информации. Поэтому их необходимо рассматривать в свете общих конечных целей организации.

Возросший интерес к проблеме защиты информации основан на объективных процессах создания и сбора информации и информационного обмена. В странах с высоким уровнем использования компьютеров в бизнесе преступления в информационной сфере стали одними из самых значительных. Например, в США ежегодный ущерб от компьютерных преступлений составляет примерно 5 млрд. долларов, а число подобных преступлений увеличивается на 30 40 % в год.
Правовые аспекты защиты информации