Название: Автоматизированные информационные технологии в экономике - Титоренко Г.А.

Жанр: Информатика

Рейтинг:

Просмотров: 1554


Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет осуществления «проникновения» к ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают, причем подобные побочные сигналы могут быть достаточно мощными и могут распространяться на расстояния от нескольких метров до нескольких километров. При этом наибольшую опасность представляет собой получение «противником» информации о ключах. Восстановив ключ, можно предпринять ряд успешных действий по завладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализации.

Сказанное позволяет сделать вывод, что определяющим фактором при выборе и использовании средств защитыявляется надежность защиты.

 

Из главы следует запомнить

 

• Проблемы защиты информации в компьютерных системах показывают, что меры, предотвращающие возможные экономические потери от незащищенности информации, требуют вложения значительных средств.

• Автоматизация (без которой невозможно современное развитие) приводит к росту угроз несанкционированного доступа к информации и, как следствие, к необходимости постоянной поддержки и развития системы защиты.

• Защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать во времени на всех этапах жизненного цикла компьютерной системы.

• Создание эффективных средств защиты может быть осуществлено высококвалифицированными специалистами.

• Анализ, оценку, проектирование системы защиты информации, сертификацию защищенности необходимо проводить независимыми организациями, имеющими государственную лицензию на проведение указанных работ.

 

 

 

 

 

Вопросы для самоконтроля

 

1. Какие существуют предпосылки защиты информации в компьютерных системах?

2. Дайте классификацию угроз безопасности информации.

3. В чем состоят мероприятия по безопасности информации?

4. Перечислите принципы создания базовой системы защиты информации.

5. Дайте определение понятия методов и средств защиты информации.

 

 

РАЗДЕЛ

ИНТЕГРИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ФОРМИРОВАНИЯ, ОБРАБОТКИ И ПРЕДСТАВЛЕНИЯ ДАННЫХ В ЭКОНОМИКЕ

ГЛАВА VI

АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ

 

• Вопросы информационного, программного и технологического обеспечения компьютерной системы бухгалтерского учета


Оцените книгу: 1 2 3 4 5