Программные средства защиты информации - основа работы вычислительной сети

Программно-аппаратные средства защиты информации представляют собой комплекс специальных программ, функцией которых является, как несложно догадаться, защита информации. Основными направлениями, в которых используются программные средства защиты информации, являются следующие:

- информационная защита (далее ИЗ) от несанкционированного доступа;
- ИЗ от копирования;
- ИЗ от вредоносного ПО;
- криптографическая защита данных;
- программная защита каналов передачи данных.

Информационная защита от несанкционированного доступа

программные средства защиты информации
Чтобы защитить информационную систему от чужого вторжения, необходимо соблюдение определенных мер безопасности. Так, программные средства защиты информации идентифицируют субъекты и объекты, разграничивают доступ к информации и вычислительным ресурсам, контролируют и регистрируют действия с целевыми объектами.

Под идентификацией и подтверждением подлинности подразумевается проверка субъекта, желающего получить доступ, на то, является ли он на самом деле тем, за кого себя выдает. Самый распространенный способ идентификации - проверка с помощью пароля. Однако, как показывает практика, парольная защита является далеко не лучшим способом защиты данных, поскольку пароль может быть подслушан, подсмотрен, перехвачен, а то и вовсе разгадан.

После успешного прохождения процедуры идентификации, субъект получает возможность работать с ресурсами вычислительной системы, дальнейшая защита которой осуществляется на аппаратном и программном уровнях, а также на уровне данных.

Информационная защита от копирования

программно аппаратные средства защиты информации
Программные средства защиты информации от незаконного копирования предотвращают распространение нелегальных копий ПО и в настоящий момент представляют собой единственное надежное средство, способное защитить авторские права разработчиков. Суть работы данных средств проста: программа будет выполнять свои функции только, если опознан некоторый уникальный некопируемый элемент. Роль такого элемента (ключа) может быть отведена определенной части компьютера или специальному устройству.

Информационная защита от разрушения

Любая система защиты ставит перед собой главную цель: она должна защитить информацию от разрушения. Поскольку разрушение данных может произойти в силу самых разнообразных причин (несанкционированных действий, программных и аппаратных сбоев, компьютерных вирусов и пр.), то организация защитных мероприятий должна стать одной из наиглавнейших задач каждого пользователя.

Стоит также отдельно отметить опасность, которую несут небольшие, но достаточно сложные и вредные программы - компьютерные вирусы, способные самостоятельно распространяться, а также внедряться в чужие программы и передаваться по сети. Создатели вирусов могут преследовать самые разные цели: от безобидного вывода какого-либо сообщения до полного уничтожения информации и разрушения системы.

Криптографическая защита данных

программные средства защиты информации в сетях

Метод криптографии стал одним из главных и наиболее мощных средств, обеспечивающих конфиденциальность и контроль целостности данных, которыми обладают программные средства защиты информации. Основным элементом криптографии является шифрование или преобразование данных в нечитабельную форму при помощи специальных шифровальных ключей.

Программная защита каналов передачи данных

Основой этого направления в области безопасности являются экраны - программные средства защиты информации в сетях, целью которых является ограничение доступа пользователей, принадлежащих одному сетевому множеству, к серверам другого сетевого множества. Экраны контролируют все информационные потоки, проходящие между двумя сетями. Примером экрана может служить брандмауэр (firewall), устанавливаемый с целью защитить локальную сеть организации, которая имеет выход в открытую среду (к примеру, в интернет).

Статья закончилась. Вопросы остались?
Комментарии 0
Подписаться
Я хочу получать
Правила публикации
Редактирование комментария возможно в течении пяти минут после его создания, либо до момента появления ответа на данный комментарий.