1
0
Переглянути джерело

Удалить 'Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный.md'

u22-26podverbny 7 місяців тому
батько
коміт
513dd4e170

+ 0 - 71
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный.md

@@ -1,71 +0,0 @@
-# Механизмы и методы защиты информации в распределенных автоматизированных системах
-**Введение:**
-Защита информации является ключевым аспектом нашей работы. В современном информационном мире, где технологии непрерывно эволюционируют и расширению своих возможностей Интернета все больше внимания уделяется защите данных от различного рода угроз.
-Тема защиты информации является важнейшим аспектом нашего профессионального развития. В стремительном мире, где новые методы взлома появляются в постоянной череде и постоянно меняются условия, наша специальность станет одной из наиболее востребованных на рынке труда.
-Защита информации неотъемлемо связана с обеспечением безопасности данных. Поэтому важно учитывать каждый аспект этой темы. Следовательно, защита информации в РАС должна быть основной задачей для нас всех.
-
-![#f1](5.jpg)
-Задачи по защите информации
-
-Информация имеет ключевые свойства, которые необходимо защищать:
-
-- **Конфиденциальность**: Информация должна быть недоступна третьим лицам.
-- **Целостность**: Изменять данные могут только уполномоченные лица.
-- **Доступность**: Данные должны быть доступны пользователю и не быть ограничены из-за технических проблем или вирусов.
-- **Достоверность**: Обеспечивает точность и правильность данных. Это достигается:
-  - **Информационным методом**: Использование контрольных разрядов и дополнительных операций для проверки данных.
-  - **Временным методом**: Регулярный контроль данных.
-  - **Структурным методом**: Создание резервного хранилища и сквозной контроль на всех этапах обработки данных.
-
-### Методы контроля доступа
-
-Система контроля доступа пользователей — первый шаг в защите информации. Этот метод включает:
-
-- **Физическая изоляция**: Создание замкнутого пространства для рабочих станций и периферийных устройств с ограниченным доступом.
-- **Выделенные рабочие станции**: Обработка данных на изолированных станциях, не подключенных к общей сети.
-- **Отдельные кластеры**: Создание специализированных кластеров для вывода информации на печать.
-
-### Методы защиты информации
-
-Методы защиты информации в АИС включают:
-
-- **Методы повышения достоверности**: Употребление контрольных разрядов и дополнительных процедур проверки данных.
-- **Методы защиты от утраты данных**: Создание резервных копий и систем восстановления данных.
-- **Методы контроля физического доступа**: Ограничение доступа к аппаратуре и системам.
-- **Методы аутентификации**: Использование паролей, биометрии, токенов и электронных карточек.
-
-### Методы идентификации пользователей
-
-Для обеспечения безопасности в АИС используются следующие методы идентификации:
-
-- **Пароль и логин**: Установка и регулярная смена паролей.
-- **Диалоговый режим**: Ответы на заранее определенные вопросы.
-- **Биометрический метод**: Использование отпечатков пальцев или сетчатки глаза.
-- **Радиокодовые устройства (токены)**: Шифрованные сигналы для проверки доступа.
-- **Электронные карточки**: Чипы с зашифрованной информацией для идентификации.
-
-### Объекты защиты
-
-Объекты защиты информации ранжируются по ценности и включают:
-
-- **Исходные данные**: Сведения для хранения и обработки в АИС.
-- **Производные данные**: Информация, созданная в результате обработки исходных данных.
-- **Служебные данные**: Вспомогательные сведения, данные сканирования, архивы систем защиты.
-- **Программные средства защиты**: Лицензионные продукты и собственные разработки.
-- **Алгоритмы**: Логика и методики программной обработки данных.
-
-**Вопросы:**
-1. Какие три основные свойства информации нужно защищать в автоматизированных информационных системах?
- 
-
-2. Какие основные задачи защиты информации описаны в тексте?
-   
-
-3. Как обеспечивается физическая безопасность данных в АИС?
-  
-
-4. Какие методы используются для идентификации пользователей?
-
-
-5. Какие объекты информации требуют защиты в АИС
-