КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы, обеспечивающие безопасность информации
Проблемы защиты информации в автоматизированных системах оказались практически одновременно с началом использования средств электронной вычислительной техники при регулярной обработки информации. Таким образом, история защиты информации исчисляется почти 40-летним периодом. При применении вычислительной техники для обработки информации основное внимание уделялось обеспечению ее физической целостности или, достоверности (надежности) информации. В этой связи особо следует отметить тот факт, что отечественная школа ученых и специалистов внесла существенный вклад в исследование и решение этой проблемы. Нарушение целостности информации на этом первоначальном этапе развития рассматривалось как результат воздействия естественных факторов, главными из которых являются отказы, сбои и ошибки элементов систем обработки. Что касается защиты от несанкционированного получения информации? Считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки, представление информации в памяти ЭВМ и на машинных носителях в закодированном виде, а также относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней лиц, не имеющих соответствующих полномочий. Однако по мере развития самой вычислительной техники и информационных технологий, форм, способов и масштабов использования автоматизированной обработки информации теряли свою эффективность. В силу чего уязвимость информации со стороны злоумышленников стала вполне реальной, что и нашло свое подтверждение в конкретных формах несанкционированного получения информации, причем первые сведения о таких фактах появились в печати более двадцати лет назад. Ущерб от подобных действий нередко принимал внушительные размеры и приводил к весьма серьезным последствиям. Как пример можно привести несанкционированное копирование информации, являющейся чьей-либо собственностью. В последнее время эти проблемы обсуждаются достаточно интенсивно, особенно относительно хищения программ для ЭВМ. О распространенности данного вида незаконных действий достаточно убедительно говорит хотя бы такой факт: как утверждают зарубежные специалисты, на каждую копию программы, полученную законным путем, существует не менее десяти копий, полученных незаконным путем. Можно привести большое количество и других конкретных примеров злоумышленных действий по отношению к информации, находящейся в автоматизированных системах. Наиболее распространенной и опасной формой таких действий в последнее время оказалось заражение информационно-вычислительных систем и сетей так называемыми компьютерными вирусами. Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал.
Дата добавления: 2014-01-06; Просмотров: 351; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |