|
@@ -1,71 +0,0 @@
|
|
|
-# Механизмы и методы защиты информации в распределенных автоматизированных системах
|
|
|
-**Введение:**
|
|
|
-Защита информации является ключевым аспектом нашей работы. В современном информационном мире, где технологии непрерывно эволюционируют и расширению своих возможностей Интернета все больше внимания уделяется защите данных от различного рода угроз.
|
|
|
-Тема защиты информации является важнейшим аспектом нашего профессионального развития. В стремительном мире, где новые методы взлома появляются в постоянной череде и постоянно меняются условия, наша специальность станет одной из наиболее востребованных на рынке труда.
|
|
|
-Защита информации неотъемлемо связана с обеспечением безопасности данных. Поэтому важно учитывать каждый аспект этой темы. Следовательно, защита информации в РАС должна быть основной задачей для нас всех.
|
|
|
-
|
|
|
-
|
|
|
-Задачи по защите информации
|
|
|
-
|
|
|
-Информация имеет ключевые свойства, которые необходимо защищать:
|
|
|
-
|
|
|
-- **Конфиденциальность**: Информация должна быть недоступна третьим лицам.
|
|
|
-- **Целостность**: Изменять данные могут только уполномоченные лица.
|
|
|
-- **Доступность**: Данные должны быть доступны пользователю и не быть ограничены из-за технических проблем или вирусов.
|
|
|
-- **Достоверность**: Обеспечивает точность и правильность данных. Это достигается:
|
|
|
- - **Информационным методом**: Использование контрольных разрядов и дополнительных операций для проверки данных.
|
|
|
- - **Временным методом**: Регулярный контроль данных.
|
|
|
- - **Структурным методом**: Создание резервного хранилища и сквозной контроль на всех этапах обработки данных.
|
|
|
-
|
|
|
-### Методы контроля доступа
|
|
|
-
|
|
|
-Система контроля доступа пользователей — первый шаг в защите информации. Этот метод включает:
|
|
|
-
|
|
|
-- **Физическая изоляция**: Создание замкнутого пространства для рабочих станций и периферийных устройств с ограниченным доступом.
|
|
|
-- **Выделенные рабочие станции**: Обработка данных на изолированных станциях, не подключенных к общей сети.
|
|
|
-- **Отдельные кластеры**: Создание специализированных кластеров для вывода информации на печать.
|
|
|
-
|
|
|
-### Методы защиты информации
|
|
|
-
|
|
|
-Методы защиты информации в АИС включают:
|
|
|
-
|
|
|
-- **Методы повышения достоверности**: Употребление контрольных разрядов и дополнительных процедур проверки данных.
|
|
|
-- **Методы защиты от утраты данных**: Создание резервных копий и систем восстановления данных.
|
|
|
-- **Методы контроля физического доступа**: Ограничение доступа к аппаратуре и системам.
|
|
|
-- **Методы аутентификации**: Использование паролей, биометрии, токенов и электронных карточек.
|
|
|
-
|
|
|
-### Методы идентификации пользователей
|
|
|
-
|
|
|
-Для обеспечения безопасности в АИС используются следующие методы идентификации:
|
|
|
-
|
|
|
-- **Пароль и логин**: Установка и регулярная смена паролей.
|
|
|
-- **Диалоговый режим**: Ответы на заранее определенные вопросы.
|
|
|
-- **Биометрический метод**: Использование отпечатков пальцев или сетчатки глаза.
|
|
|
-- **Радиокодовые устройства (токены)**: Шифрованные сигналы для проверки доступа.
|
|
|
-- **Электронные карточки**: Чипы с зашифрованной информацией для идентификации.
|
|
|
-
|
|
|
-### Объекты защиты
|
|
|
-
|
|
|
-Объекты защиты информации ранжируются по ценности и включают:
|
|
|
-
|
|
|
-- **Исходные данные**: Сведения для хранения и обработки в АИС.
|
|
|
-- **Производные данные**: Информация, созданная в результате обработки исходных данных.
|
|
|
-- **Служебные данные**: Вспомогательные сведения, данные сканирования, архивы систем защиты.
|
|
|
-- **Программные средства защиты**: Лицензионные продукты и собственные разработки.
|
|
|
-- **Алгоритмы**: Логика и методики программной обработки данных.
|
|
|
-
|
|
|
-**Вопросы:**
|
|
|
-1. Какие три основные свойства информации нужно защищать в автоматизированных информационных системах?
|
|
|
-
|
|
|
-
|
|
|
-2. Какие основные задачи защиты информации описаны в тексте?
|
|
|
-
|
|
|
-
|
|
|
-3. Как обеспечивается физическая безопасность данных в АИС?
|
|
|
-
|
|
|
-
|
|
|
-4. Какие методы используются для идентификации пользователей?
|
|
|
-
|
|
|
-
|
|
|
-5. Какие объекты информации требуют защиты в АИС
|
|
|
-
|