Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стратегия защиты информации и ее конфиденциальности

Введение

МЕТОДИЧЕСКАЯ ХАРАКТЕРИСТИКА ЗАНЯТИЯ

Продолжительность занятия: 2 часа.

Общая учебная задача:

 

2. ПРАКТИЧЕСКАЯ ЧАСТЬ ЗАНЯТИЯ

Информация управляет почти каждым компонентом современной цивилизации, и почти ничто не происходит без участия соответствующей информации. Например, когда вы покупаете билет на самолет и платите по кредитной карточке, происходит считывание и сохранение информации, которая впоследствии становится общедоступной. То же самое справедливо, когда вы запрашиваете ссуду на покупку автомобиля или дома, предоставляете запол­ненный рецепт или используете телефонные и коммунальные службы. Во всех этих случаях происходит обобществление, пересылка и сбор относящейся к вам информации. Вдобавок при этом генерируется и сохраняется новая информация.

Самолет не взлетит, пока не будет получена информация - о погоде, пассажирах, экипаже и самом самолете. Аналогично, никакой груз не будет отправлен - на грузовом транспорте, по железной дороге, на самолете, по почте или курьером - без исчер­пывающего обмена информацией.

В современном мире имеется очень немного вещей, которые можно сделать, не собирая, обобществляя, генерируя или не получая доступа к информации. Если умножить информацию, связанную с вещами, которые люди делают каждый день (покупая, арендуя, подписываясь, заказывая, занимая, выплачивая, беря ссуду, путешествуя, используя что-либо), на несколько сотен миллионов людей, то легко заметить, что общий объем используемой человеком информации пред­ставляет собой ничтожную клеточку на общем шахматном поле.

Информация ценна. Ее ценность, фактически, состоит в том, что значи­тельная доля каждой сферы деятельности - включая бизнес, исследования, индустрию и правительство - посвящена сбору, управлению, сортировке и хранению информации. Предоставление доступа к информации само по себе уже является важной частью деловой активности.

Все, что загружается из сети, тоже можно зафиксировать. Программа электронной почты, провайдер, через которого осуществляется выход в сеть, также могут оставлять следы, по которым квалифицированный пользователь может получить информацию об интересующем его человеке. К счастью, эти улики можно устранить, изменив установки и разумно удалив соответству­ющую информацию.

 

 

Стратегия защиты информа­ции и ее конфиденциальности сводится к одному: контролю над информацией: необходимо контролировать место хранения информации, ограничение доступа к ней и сохранение ее целостности. Основными стратегиями являются следующие.

Защита системы. Везде и всегда, где это возможно, желательно ограничивать доступ пользователей к собственному компьютеру - как на работе, так и дома. Для этого можно рассмотреть такие возможности, как защита паролем и физическое раз­мещение компьютера. Это относится и к косвенному доступу при помощи программного обеспечения неизвестного происхождения, которое может ока­заться программой вируса или Троянского коня.

Скрытие информации. Если никто, кроме вас не знает, где хранится ваша информация, опасность нарушения конфиденциальности информации или разрушения информации значительно снижается. Для этого можно использовать такой трюк, как фиктивные имена файлов или "невидимые" имена файлов и каталогов. Следует стирать все следы ваших данных, что подразумевает, помимо прочего, очистку меню открытых файлов и документов в Windows.

Зашита информации от разрушения/поддержка целостности. Основ­ная цель - предохранение вашей информации от удаления, изменения или повреждения. Для этого используются такие тактические приемы, как архи­вирование данных, блокирование файлов и защита.

Удаление информации из доступной области. В случае максимально уязви­мой информации скрытие и блокирование файлов может оказаться недостаточной мерой. Тут можно прибегнуть к тактике сохранения рабочих файлов на гибком диске или хранения их только в виде печатного документа. Можно также уничтожить созданные системой резервные копии данных.

Заметание следов. Система Windows и некоторые приложения имеют маниакальное пристрастие к сохранению следов с информацией о том, что вы делали в предыдущем сеансе работы. Большинство из них можно удалить при помощи установок параметров; остальные можно устранить вручную.

Реализация упомянутых стратегий требует соблюдения некоторых правил как до, так и после создания, обращения или сохранения информации. Некоторые тактические приемы связаны со специфическими приложениями; другие включают в себя саму систему Windows и/или способ управления инфор­мацией.

 

<== предыдущая лекция | следующая лекция ==>
Унитарные предприятия. Правовая регламентация – ГК и ФЗ № 161 от 14.11.2002г «О государственных и муниципальных унитарных предприятиях» | Меры предосторожности при кратковременном отсутствии
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 272; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.