Смекни!
smekni.com

Современные методы защиты информации (стр. 9 из 9)

Чем больше в операционной системе присутствуют элементов защиты информации, тем труднее будет вирусу поразить объекты своего нападения, так как для этого потребуется (как минимум) взломать систему шифрования, паролей и привилегий. В результате работа, необходимая для написания вируса, окажется по силам только профессионалам высокого уровня. А у профессионалов, как представляется, уровень порядочности все-таки намного выше, чем в среде потребителей их продукции, и, следовательно, число созданных и запущенных в большую жизнь вирусов будет сокращаться. Пример этому – новая операционная система Windows 2000 с модифицированной файловой системой NTFS. (Уже ближайшее будущее даст оценку усилиям разработчиков создать операционную систему с высокой степенью защищенности).

Заключение.

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих. В России на рынке защитных средств, присутствуют такие продукты как Кобра, DallasLock, SecretNet, Аккорд, Криптон и ряд других. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой..

    СПИСОК ЛИТЕРАТУРЫ:
  1. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с
  2. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с
  3. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
  4. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с
  5. Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
  6. Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.-180с
  7. Энциклопедия компьютерных вирусов Евгения Касперского – электронная версия от 16.10.1999.
  8. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с
  9. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.- 226с
  10. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. – 432с
  11. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с
  12. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с
  13. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с
  14. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.-173с

[1] Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (ст.21).

[2] Там же. (ст. 20).

[3] Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Издательство МГТУ им. Н. Э. Баумана, 2001. С. 216.

[4] Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (ст. 21 п.2).

[5] Там же (ст. 23 п. 3).

[6] Там же (ст. 24 п. 3).