1
0
Ver Fonte

Загрузить файлы 'Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС'

u22-26podverbny há 7 meses atrás
pai
commit
47d1270fa9

+ 14 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/otveti.md

@@ -0,0 +1,14 @@
+1. 
+   (Ответ: Конфиденциальность, целостность, доступность.)
+
+2. 
+   (Ответ: Конфиденциальность, целостность, доступность, достоверность.)
+
+3. 
+   (Ответ: Создание замкнутого пространства для рабочих станций и ограничение доступа.)
+
+4. 
+   (Ответ: Пароли, биометрические методы, индификатор устройства, логин и пароль.)
+
+5. 
+   (Ответ: Исходные данные, служебные данные, программные средства .)

+ 71 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный.md

@@ -0,0 +1,71 @@
+# Механизмы и методы защиты информации в распределенных автоматизированных системах
+**Введение:**
+Защита информации является ключевым аспектом нашей работы. В современном информационном мире, где технологии непрерывно эволюционируют и расширению своих возможностей Интернета все больше внимания уделяется защите данных от различного рода угроз.
+Тема защиты информации является важнейшим аспектом нашего профессионального развития. В стремительном мире, где новые методы взлома появляются в постоянной череде и постоянно меняются условия, наша специальность станет одной из наиболее востребованных на рынке труда.
+Защита информации неотъемлемо связана с обеспечением безопасности данных. Поэтому важно учитывать каждый аспект этой темы. Следовательно, защита информации в РАС должна быть основной задачей для нас всех.
+
+![#f1](5.jpg)
+Задачи по защите информации
+
+Информация имеет ключевые свойства, которые необходимо защищать:
+
+- **Конфиденциальность**: Информация должна быть недоступна третьим лицам.
+- **Целостность**: Изменять данные могут только уполномоченные лица.
+- **Доступность**: Данные должны быть доступны пользователю и не быть ограничены из-за технических проблем или вирусов.
+- **Достоверность**: Обеспечивает точность и правильность данных. Это достигается:
+  - **Информационным методом**: Использование контрольных разрядов и дополнительных операций для проверки данных.
+  - **Временным методом**: Регулярный контроль данных.
+  - **Структурным методом**: Создание резервного хранилища и сквозной контроль на всех этапах обработки данных.
+
+### Методы контроля доступа
+
+Система контроля доступа пользователей — первый шаг в защите информации. Этот метод включает:
+
+- **Физическая изоляция**: Создание замкнутого пространства для рабочих станций и периферийных устройств с ограниченным доступом.
+- **Выделенные рабочие станции**: Обработка данных на изолированных станциях, не подключенных к общей сети.
+- **Отдельные кластеры**: Создание специализированных кластеров для вывода информации на печать.
+
+### Методы защиты информации
+
+Методы защиты информации в АИС включают:
+
+- **Методы повышения достоверности**: Употребление контрольных разрядов и дополнительных процедур проверки данных.
+- **Методы защиты от утраты данных**: Создание резервных копий и систем восстановления данных.
+- **Методы контроля физического доступа**: Ограничение доступа к аппаратуре и системам.
+- **Методы аутентификации**: Использование паролей, биометрии, токенов и электронных карточек.
+
+### Методы идентификации пользователей
+
+Для обеспечения безопасности в АИС используются следующие методы идентификации:
+
+- **Пароль и логин**: Установка и регулярная смена паролей.
+- **Диалоговый режим**: Ответы на заранее определенные вопросы.
+- **Биометрический метод**: Использование отпечатков пальцев или сетчатки глаза.
+- **Радиокодовые устройства (токены)**: Шифрованные сигналы для проверки доступа.
+- **Электронные карточки**: Чипы с зашифрованной информацией для идентификации.
+
+### Объекты защиты
+
+Объекты защиты информации ранжируются по ценности и включают:
+
+- **Исходные данные**: Сведения для хранения и обработки в АИС.
+- **Производные данные**: Информация, созданная в результате обработки исходных данных.
+- **Служебные данные**: Вспомогательные сведения, данные сканирования, архивы систем защиты.
+- **Программные средства защиты**: Лицензионные продукты и собственные разработки.
+- **Алгоритмы**: Логика и методики программной обработки данных.
+
+**Вопросы:**
+1. Какие три основные свойства информации нужно защищать в автоматизированных информационных системах?
+ 
+
+2. Какие основные задачи защиты информации описаны в тексте?
+   
+
+3. Как обеспечивается физическая безопасность данных в АИС?
+  
+
+4. Какие методы используются для идентификации пользователей?
+
+
+5. Какие объекты информации требуют защиты в АИС
+