Методы и средства защиты информации в информационных системах

Автор работы: Пользователь скрыл имя, 19 Сентября 2011 в 02:04, реферат

Описание работы

Информатизация – это производное от слова информация. Информатизация – это процесс получения, использования, хранения, передачи информации.

На протяжении ХХ века сменялось множество способов обмена информацией. Если в XIX веке носителем информации была бумага, а средством передачи была почтовая служба, то в ХХ веке информация стала передаваться гораздо быстрее с помощью телеграфа, в голосовой форме обмениваться информацией можно по телефону, радио и телевидение призваны только для получения человеком информации. В наши дни есть огромное количество способов передачи информации, причем в любой форме. Телефонные линии до сих пор остаются самым удобным средством передачи информации, но теперь ими обслуживаются не только телефоны, но и самое большое достижение процесса информатизации – Internet, содержащий большую часть информации со всей планеты.

Файлы: 1 файл

Информатика (заумный).doc

— 69.50 Кб (Скачать файл)

     Но  информационные сети, внедренные в  какое-либо производство или инфраструктуру, используются не только за границей, но и в России. Одним из примеров может выступать Министерство путей сообщения (МПС).

     В нашей стране существуют 19 региональных железных дорог разного масштаба, которые имеют соответственно 19 вычислительных центров (ВЦ). При прохождении вагоном таких пунктов, как сортировочные станции, терминалы погрузки-выгрузки и просто какие-то полустанки, происходит постоянный учет номеров вагонов. Эти данные по разного рода каналам связи, в том числе даже по телеграфным, стекаются в региональные ВЦ,  а из них в Государственный вычислительный центр (ГВЦ) МПС.

     Однако, эта система не чисто иерархическая, она обеспечивает не только циркуляцию данных по каналам связи между региональными ВЦ и ГВЦ, но и связывает между собой ВЦ соседних дорог. При пересечении вагоном определенных границ обмен происходит по выделенным каналам со скоростью примерно 9,6 Кбит/с на нескольких уровнях и по разным направлениям.

     И всем этим огромным потоком информации нужно управлять, его приходится круглосуточно обрабатывать. Чтобы оперативно решать задачи учета, отчетности, координации, статистики и информационного обеспечения управленческого аппарата МПС, в ГВЦ МПС построена постоянно совершенствующаяся мощная вычислительная сеть.

     Но, несмотря на то – большая ли это  корпорация или маленькая фирма, появилась новая проблема – проблема безопасности сети.

     За  последние годы тысячи компаний обзавелись узлами Web, а их служащие получили доступ к электронной почте и программам просмотра Internet. В результате у любого постороннего лица с элементарными познаниями в области сетевых технологий и недобрыми намерениями появился способ для проникновения во внутренние системы и сетевые устройства компании: через канал связи Internet. Попав внутрь, «взломщик» найдет способ получить интересующую его информацию; разрушить, изменить или похитить данные. Даже самая широко используемая служба Internet, электронная почта, изначально уязвимы: любой человек, имеющий анализатор протоколов, доступ к маршрутизаторам и другим сетевым устройствам, участвующим в обработке электронной почты на пути ее следования из одной сети в другую через Internet, может прочитать, изменить и стереть информацию  вашего сообщения, если не приняты специальные меры обеспечения безопасности.

     Изготовители  сетевых средств защиты информации быстро откликнулись на потребности Internet, адаптировав существующие технологии аутентификации и шифрования для каналов связи Internet и разработав новые защитные продукты.

     Каналы  Internet, как и любые другие типы соединений, никогда не будут иметь стопроцентную гарантию безопасности. Вместо того, чтобы стремиться к полной безопасности, организации следует определить ценность подлежащей защите информации, соотнеся ее с вероятностью попытки несанкционированного доступа и затратами на реализацию различных мер защиты.

     Но  некоторые компании следят не только за тем, чтобы никто посторонний не мог получить конфиденциальную информацию, но и за тем, как сотрудники пользуются информацией, находящейся в Internet. Руководство компании начинает отслеживать, для чего сотрудники используют компьютер, к каким узлам Сети обращаются, а доступ к некоторым серверам просто блокируют. Причины, по которым фирмы поступают так, связаны с тремя основными причинами: производительностью труда, юридической ответственностью и политикой компании. Если позволить сотрудникам путешествовать по Сети весь день, это скажется на производительности их труда; просмотр сомнительных материалов чреват для фирм судебным расследованием; а информация об узлах, посещаемых сотрудниками, непосредственно отражается на имидже компании.

     Но  если проблемы безопасности и контроля сотрудников встают перед рядовыми фирмами и компаниями, то перед  фирмами и корпорациями, создающими программное обеспечение для компьютеров, встала еще одна проблема защиты произведенной информации – пиратство.

     Компьютерные  пираты не утруждают себя процессом  похищения новых разработок для  компьютерного рынка непосредственно из компаний; они всего-навсего, берут готовую продукцию, вносят в нее некоторые изменения и продают под новым названием или же они просто копируют лицензионные программные продукты и ставят на поток выпуск лазерных дисков с безлицензионными программами на промышленную основу.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Заключение. 

     Как видно из всего  вышеизложенного, в  конце ХХ века процесс информатизации общества начал развиваться в глобальных размерах благодаря повсеместной компьютеризации. Информация стала основой бизнеса, в ней нуждаются все от мала до велика, она стала объектом купли-продажи, ее стали не только производить и использовать, но и красть, пытаясь перепродать или просто уничтожить. Предпосылкой ко всему этому было, конечно же, появление глобальной сети Internet, без которой теперь не представляется компьютерный мир, ставший частью реального.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Список использованной литературы: 
 

     1. Д. Хилл, Д. Озер, Т. Мейс «Общение  через сеть». PC Magazine № 1, 1997 г. 

     2. Р. Герр «Новая революция». PC Magazine № 6, 1997 г.  

     3. Л. Эрланджер «Безопасная сеть»,  С. Ригни «Диспетчеры доступа  в Internet». PC Magazine спецвыпуск № 3, 1997 г.  

      4. Д. Хилл «В одном шаге от  цели». PC Magazine № 5, 1997 г. 

     5. Д. Попов «Последний полет бумажного  змея». PC Magazine № 11, 1997 г. 

     6. Д. Попов «Xerox помогает работать с документами». PC Magazine № 3, 1998 г. 

     7. М. Глинников «Сеть в МПС». Мир ПК № 4, 1998 г.

Информация о работе Методы и средства защиты информации в информационных системах