Обзор возможных методов защиты информации - Реферат

бесплатно 0
4.5 78
Проведение исследования основных причин, влияющих на развитие в области защиты информации. Характеристика аппаратных, физических и программных методов предохранения. Особенность проведения криптографического шифрования данных и резервного копирования.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах.Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются: Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации. В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах. В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. По функциональному назначению их можно разделить на следующие группы:-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,-контроль работы технических средств и пользователей,-регистрация работы технических средств и пользователей при обработки информации ограниченного использования,-уничтожения информации в ЗУ после использования,-сигнализации при несанкционированных действиях,-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах. криптографический шифрование резервный копирование в) резервное копирование. Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:-выбор рациональных систем шифрования для надежного закрытия информации,-обоснование путей реализации систем шифрования в автоматизированных системах,-разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,-оценка эффективности криптографической защиты.Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему: Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

План
Содержание

Введение

1. Причины влияющие на развитие в области защиты информации

2. Методы защиты информации

Заключение

Литература

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?