|
@@ -0,0 +1,51 @@
|
|
|
+# Механизмы и методы защиты информации в распределенных автоматизированных системах
|
|
|
+**Введение**
|
|
|
+
|
|
|
+Защита информации является ключевым аспектом нашей работы. В современном информационном мире, где технологии непрерывно эволюционируют и Интернет расширяется своими возможностями, уделяется все большее внимание защите данных от различных угроз.
|
|
|
+
|
|
|
+Защита информации неразрывно связана с обеспечением безопасности данных. Поэтому важно учитывать каждый аспект этой темы. Следовательно, защита информации в РАС должна быть основной задачей для всех нас.
|
|
|
+
|
|
|
+**Почему они нужны?**
|
|
|
+
|
|
|
+Они нужны для повышения защиты устройств от несанкционированного входа или других угроз, связанных с вмешательством в информацию, находящуюся на устройстве без получения соответствующего доступа к ней.
|
|
|
+
|
|
|
+**Какие механизмы мы используем для защиты информации в распределительных информационных системах?**
|
|
|
+
|
|
|
+**Механические.**
|
|
|
+
|
|
|
+Эти преграды предостерегающие перед нашими устройствами, которые мы защищаем, например:
|
|
|
+
|
|
|
+- Железные двери: не дают злоумышленнику попасть туда, где у него нет ключа, который ее открывает, таким образом, злоумышленник уже на начальном этапе попытки взлома.
|
|
|
+- Камеры видеонаблюдения: помогают обнаружить проникновение несанкционированного лица.
|
|
|
+- Сигнализация: если предыдущие методы не смогли как-то остановить преступника, то на этом этапе при попытке взлома может сработать сигнализация, которая привлечет очень много ненужного для злоумышленника внимания.
|
|
|
+
|
|
|
+**Электронные.**
|
|
|
+
|
|
|
+Используют методы, которые уже находятся на самом устройстве:
|
|
|
+
|
|
|
+- Брандмауэр - это программное или hardware-оборудование, предназначенное для защиты компьютера от неавторизованных доступов и атак с Интернета. Он блокирует вредоносные соединения, предотвращает несанкционированный доступ и защищает конфиденциальную информацию.
|
|
|
+- Антивирусное ПО: оно помогает защитить компьютер от различных типов атак, блокируя вход неавторизованного кода в систему. А также оно защищает компьютер от действий пользователя, которые могут нанести вред системе.
|
|
|
+- Программы мониторинга активности сети: эти программы отслеживают входящие и исходящие соединения, пакеты данных, а также другие параметры сетевой активности. Они могут выявлять потенциальные угрозы безопасности, такие подозрительные подключения к сети.
|
|
|
+
|
|
|
+**Метод передачи информации использовавшийся в великую отечественную войну**
|
|
|
+
|
|
|
+Это был полевой телефон. Впервые полевой телефон был использован Германией во время первой мировой войны, собой он заменил флажковую систему связи и телеграф. Он использовал кабель как средство передачи информации. Он был относительно надежным средством передачи информации, но, как и любое устройство, у него были свои недостатки:
|
|
|
+
|
|
|
+1. Враг мог найти кабель и повредить его, что могло привести к полной невозможности передачи информации по нему.
|
|
|
+2. Также к нему могли подключиться и прослушивать информацию.
|
|
|
+3. После подключения противник мог подменить информацию.
|
|
|
+
|
|
|
+**Можно было использовать следующие методы защиты**
|
|
|
+
|
|
|
+1. Укрепление кабеля, чтобы его целостность не могла быть нарушена простыми способами.
|
|
|
+2. Маскировка кабеля, она предотвращала возможное обнаружение линии связи.
|
|
|
+3. Посылать людей, которые будут следить за целостностью кабеля.
|
|
|
+
|
|
|
+**Вывод**
|
|
|
+Вопросы:
|
|
|
+1.Какая страна в первые использовала телефонную связь?
|
|
|
+2.Какие электронные методы защиты информации были перечислены?
|
|
|
+3.Для чего нужны методы защиты информации?
|
|
|
+4.Зачем нужен Брандмауэр?
|
|
|
+5.Какие способы защиты были у кабеля?
|
|
|
+
|