Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »Информатика

Обзор возможных методов защиты

Тип: реферат
Категория: Информатика
Скачать
Купить
РефератНа тему:"Обзор возможных методов защиты"Содержание.Содержание.2Обзор различных методов защиты информации41.Причины влияющие на развитие в области защиты информации.42.Методы защиты информации.5а) аппаратные методы защиты.5б) программные методы защиты.6в) резервное копирование.6г) криптографическое шифрование информации.7д) физические меры защиты.9е) организационные мероприятия по защите информации.9Заключение.11Литература.12 Введение.В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.Обзор различных методов защиты информации
  • Причины влияющие на развитие в области защиты информации.
  • Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
  • Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
  • Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
  • Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.
  • Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.
  • Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
  • В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.Основными потенциально возможными каналами утечки информации являются:
  • Прямое хищение носителей и документов.
  • Запоминание или копирование информации.
  • Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
  • Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
  • Методы защиты информации.
  • Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.а) аппаратные методы защиты.К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:-специальные регистры для хранения реквизитов защиты: паролей, идентифи...
    Другие файлы:

    Управление безопасностью производственного предприятия
    Изучение организационной структуры службы безопасности строительно-монтажного эксплуатационного управления. Обзор объектов охраны, источников возможны...

    Микропроцессорные защиты элементов подстанции
    Обзор оборудования на подстанции, назначение релейной защиты. Терминал защиты линии электропередач. Шкафы защиты шин и трехобмоточных трансформаторов...

    Авторизация пользователей в VPN сетях
    Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей...

    Защита информации в персональных ЭВМ
    В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информ...

    Получение 2-метилпропена дегидратацией 2,2-диметилэтанола-1
    Обзор возможных методов получения изобутилена. Анализ основной реакции: физические и химические свойства реагентов, их электронная структура. Особенно...