Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова робота.doc
Скачиваний:
184
Добавлен:
23.02.2016
Размер:
1.68 Mб
Скачать

І. Опис предметної галузі

1.1 Огляд існуючих технологій

З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від цього залежить успіх підприємця, його конкурентоспроможність, впізнаваність і просто якість його роботи. Для цих цілей в сучасному світі існують різні системи зберігання інформації.

І тим не менше, чим більше даних зібрано в одному місці, тим вони більш вразливі й незахищені. Але ж вони цінні для підприємця, його компанії і, як правило, містять секретну, конфіденційну інформацію. Очевидно, що захист на найвищому рівні тут необхідний.

Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити.

Щоб запобігти згубного впливу факторів, які ставлять під загрозу цілісність та доступність інформації використовується ряд існуючих технологій захисту інформації.

Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування

Попадання накопичувачів на жорстких дисках і магнітних стрічках до рук сторонніх осіб, а також несанкціонований доступ до них часто призводить до витоку конфіденційної інформації. У цьому випадку більшість традиційних технічних засобів захисту інформації безсилі. Безпечне зберігання інформації - нова концепція захисту інформації, покликана забезпечити захист даних, що зберігаються на жорстких дисках і магнітних стрічках за допомогою шифрування.

Засоби аутентифікації

Аутентифікація користувачів - це наріжний камінь інформаційної безпеки. Якщо користувачі пишуть паролі на папірцях і приклеюють їх до моніторів, ні про яку політику інформаційного захисту не може бути й мови. А прості паролі легко підбираються зловмисником. Використання смарт-карт і електронних ключів eToken для аутентифікації – просте рішення даної проблеми.

Антивірусний захист

Це одне з пріоритетних напрямків захисту інформації. Ті компанії в кого не використовується антивірусний захист, терплять величезні збитки від рук кіберзлочинців щорічно. Злочинці діють цілеспрямовано, підсилаючи віруси, трояни, черв'яки, щоб отримати доступ до інформації. Їх дії настільки широкомасштабні, що вони намагаються діяти на всіх каналах і на всіх рівнях від секретарки і до генерального директора. Саме тому важливо, що б антивірусний захист був встановлений на вхідному шлюзі і на кожній виконуючій машині.

Міжмережеве екранування

Міжмережеві екрани (МЕ) - програмні або програмно-апаратні засоби, призначені для створення захищеного периметра ЛВС організації з контрольованими точками входу, захищеного підключення корпоративної мережі до мереж загального користування, Інтернет; розмежування доступу ресурсів усередині корпоративної мережі, а також для забезпечення контролю інформаційних потоків між різними сегментами корпоративної мережі та зовнішніми мережами.

Захист програм від неліцензійного використання

USB-ключ використовуються для захисту програм і даних від копіювання, нелегального використання та несанкціонованого розповсюдження. Ключі захисту призначені для розробників і видавців програмного забезпечення та надають їм широкий набір засобів і методів захисту програм і даних. USB-ключі не тільки захищають програми від піратства, але й дозволяють реалізувати нові гнучкі схеми управління продажами і розповсюдженням захищеного програмного забезпечення. Тим самим USB-ключі забезпечують захист інтелектуальної власності, а також сприяють зростанню прямих продажів і, відповідно, доходів від реалізації програмного забезпечення.