Носители информации и их защита

Внедрение компьютерной технологии в сферу управления объектами государственного значения. Обеспечение защиты носителей информации в системе информационной безопасности. Повышение скорости передачи данных. Предотвращение несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 20.04.2019
Размер файла 160,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Башкирский государственный университет

(Bashkir State University)

Носители информации и их защита

(Recording media and their protection)

Хаматшин А.А., Попов К.Г.

(Hamatshin A.A., Popov K.G.)

Уфа, Россия

(Ufa, Russia)

В наше время существует очень много информации, которую нужно защищать от разного рода посягательств злоумышленников, но т.к. она обрабатывается, в основном, на ЭВМ, большое значение придается защите ее носителей. Значение защиты носителей информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты носителей информации для государства, общества и отдельных личностей различна. Они в конечном итоге дополняют друг друга и каждый из субъектов объективно заинтересован в защите носителей информации других субъектов. В различных сферах деятельности политической, экономической, военной, социальной интересы всех субъектов должны или совпадать или дополнять друг друга.

Хотелось бы отметить, что в условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и других притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации, аследовательно и ее носителей, в особые периоды управления важными государственными объектами.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

С развитием науки и техники будут появляться новые носители информации, более совершенные, которые будут вытеснять устаревшие носители информации, которые мы используем сейчас.

Рисунок 1 - Носители информации.

Широкое распространение оптических дисков связано с целым рядом их преимуществ по сравнению с магнитными носителями, а именно: высокая надёжность при хранении, большой объём сохраняемой информации, записывание на одном диске звуковой, графической и буквенно-цифровой, быстрота поиска, экономичное средство хранения и предоставления информации, они обладают хорошим соотношением «качество/цена».

В развитии жёстких дисков отчётливо прослеживается основная тенденция - постепенное повышение плотности записи, сопровождающееся увеличением скорости вращения шпиндельной головки и уменьшением времени доступа к информации, а в конечном счёте - увеличением производительности. Создание новых технологий постоянно усовершенствует этот носитель, он меняет свою ёмкость до 80 - 175 Гбайт. В более отдалённой перспективе ожидается появления носителя, в котором роль магнитных частиц будут играть отдельные атомы. В результате его ёмкость в миллиарды раз превысит существующие в настоящее время стандарты. Также есть одно преимущество утерянную информацию можно восстановить с помощью определённых программ.

Рисунок 2 - Виды носителей информации.

Совершенствование технологии флэш-памяти идёт в направлении увеличения ёмкости, надёжности, компактности, многофункциональности носителей, а также снижения их стоимости.

На стадии разработки находятся голографические цифровые носители информации ёмкостью до 200 Гбайт. Они имеют форму диска, состоящего из трёх слоёв. На стеклянную подложку толщиной 0,5 мм наносится записывающий (рабочий) слой толщиной 0,2 мм и полумиллиметровый прозрачный защитный слой с отражающим покрытием.

В связи с этими факторами активно ведутся работы по созданию компактных носителей, работающих с атомами и молекулами. Плотность упаковки элементов, собранных из атомов, в тысячи раз больше, чем в современной микроэлектронике. В результате один компакт-диск, изготовленный по такой технологии, может заменить тысячи лазерных дисков. компьютерный информация безопасность

Стремительное развитие новейших информационных технологий приводит, таким образом, к созданию всё новых, более информационно ёмких, надёжных и доступных по цене носителей информации. Когда-нибудь в России будет использоваться многофункциональный носитель, в котором будет храниться информация о человеке, позволяющий его использование одновременно как документ: устанавливающий личность, несущий в себе информацию банковских карт, медицинские данные о заболеваниях, его можно будет использовать в транспорте, библиотеке и т. д. Это всё будет возможным только при развитии документоведения, информатики, юриспруденции, и будет зависеть от людей готовы ли они к таким глобальным переменам.

Для защиты носителей информации рекомендуется:

• вести, контролировать и проверять реестры носителей информации;

• обучать пользователей правильным методам очищения и уничтожения носителей информации;

• делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

• уничтожать носители информации в соответствии с планом организации;

• доводить все руководящие документы до сотрудников;

• хранить диски в конвертах, коробках, металлических сейфах; * не касаться поверхностей дисков, несущих информацию осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

• убирать диски и ленты, с которыми в настоящий момент не ведется работа;

• хранить диски разложенными по полкам в определенном порядке;

• не давать носители информации с критической информацией неавторизованным людям;

• выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

• уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

• уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

• обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

Организационные мероприятия по защите физических носителей:

1. Определение перечня сведений, подлежащих защите.

2. Сбор, обработка, анализ и прогнозирование возможных угроз информационной безопасности.

3. Разработка нормативно-правовых документов, определяющих порядок организации защиты сведений.

4. Регламентация работы лиц в вопросах обеспечения режима и информационной безопасности.

5. Обеспечение строгого режима доступа на объект защиты

6. Обеспечение строгого режима доступа к охраняемым сведениям.

7. Поддержание установленного режима работы с носителями информации, правил пользования средствами обработки и защиты информации.

8. Правильная организация ремонтно-профилактических работ и ремонта технических средств.

9. Правильная организация ремонтно-строительных работ на защищаемых объектах.

10. Создание эффективной системы обучения лиц, правилам обеспечения информационной безопасности.

11. Формирование у лиц, допущенных к охраняемым сведениям, чувства личной ответственности за сохранность информации.

12. Проведение служебной проверки по каждому случаю нарушений, попыток несанкционированного доступа к информации, а также при обнаружении других недостатков в защите информации

13. Контроль организации защиты информации.

14. Контроль выполнения лицами требований и норм по защите информации.

Технические мероприятия по защите физических носителей:

1. Инженерно-технические средства, обеспечивающие предотвращение несанкционированного доступа посторонних лиц на объекты защиты.

2. Технический контроль эффективности средств защиты информации.

Для противодействия угрозам носителям конфиденциальной информации в организации должен быть внедрен соответствующий процесс.

Библиографический список

1. Федеральный Закон "Об информации, информатизации и защите информации" от 25.01.1995 г. № 24-ФЗ (в ред. Федерального закона от 10.01.2003 N 15-ФЗ)

2.Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Технические методы и средства защиты информации. - СПб.: ООО «Издательство Полигон», 2012. - 320 с.

3.Дж. Макнамара. Секреты компьютерного шпионажа: Тактика и контрмеры. - М.: БИНОМ. Лаборатория знаний, 2014. - 536 с.

4. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 2013. - N5. - C. 5-16.

5. Основы защиты информации. Р.Я. Николаенко. - М.: Просвещение, 2012.

6. Копылов В.А. Информационное право: Учебное пособие. М.: Юрист, 2013. 456с.

Размещено на Allbest.ru

...

Подобные документы

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.

    методичка [28,8 K], добавлен 14.01.2009

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа [401,8 K], добавлен 03.12.2012

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.