Методы и средства защиты информации реферат

10.10.2019 Борислав DEFAULT 2 comments

Нарушение безопасности АИТУ может быть вызвано и корыстным интересом пользователя системы. А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Электронный замок "Соболь". Рисунок 1. Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Средства защиты информации Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства.

Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации.

Положения важнейших законодательных актов России. Все перечисленные методы относятся к так называемому симметричному шифрованию: один и тот же ключ используется для шифрования и дешифрования. Каналы утечки и несанкционированного доступа к информации.

Понятие об высказывания по обществознанию подписи. Защита информации от разрушения. Необходимость и потребность в защите информации. Виды угроз безопасности информационных методы и средства защиты информации реферат и информации.

Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ. Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Принуждение - метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм как регламентированных, так и неписаных. Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации посредством паролей, записи кодов и другой информации на различные карточки.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Сколько стоит написать твою работу?

В такую группу средств входят: механизм шифрования криптографии - специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информациимеханизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки методы и средства защиты информации реферат, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации например, zip, rar, arj и др.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, методы и средства защиты информации реферат телекоммуникаций для обеспечения защиты информации.

Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.

Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Все рассмотренные средства защиты разделены на формальные выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека и неформальные определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

Эссе на тему глагол42 %
Реферат на тему этикет письма48 %
Как жить в мире людей доклад98 %

В настоящее время наиболее острую проблему безопасности даже в тех системах, где не требуется сохранять секретную информацию, и в домашних компьютерах составляют вирусы. Поэтому здесь остановимся на них подробнее. Основным средством защиты от вирусов служит архивирование.

Современные средства защиты информации от утечек

Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается в создании копий используемых файлов и систематическом обновлении методы и средства защиты информации реферат файлов.

Это дает возможность не только экономить место на специальных архивных дисках, но и объединять группы совместно используемых файлов в один архивный файл, в результате чего гораздо легче разбираться в общем архиве файлов. Наиболее уязвимыми считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы рекомендуется периодически копировать на специальную дискету.

Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок. Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры:. Существуют программы-фильтры, проверяющие, имеется ли в файлах на указанном пользователем диске специальная для данного вируса комбинация байтов.

Используется также специальная обработка файлов, дисков, каталогов - вакцинация: запуск программ-вакцин, имитирующих сочетание условий, в которых начинает работать и проявляет себя данный тип вируса.

Методы и средства защиты информации реферат 7830

Защита информации в АИТУ должна основываться на следующих основных принципах: 1 системности; 2 комплексности; 3 непрерывности защиты; 4 разумной достаточности; 5 гибкости управления и применения; 6 открытости алгоритмов и механизмов защиты; 7 простоты применения защитных мер и средств.

Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АИТУ. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей особенно высококвалифицированных злоумышленниковпути проникновения в распределенные системы и несанкционированного доступа к информации.

Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем.

Их комплексное использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей методы и средства защиты информации реферат существующие каналы реализации угроз и не содержащей слабых мест на стыке отдельных ее компонентов.

Зашита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами.

[TRANSLIT]

Одной из наиболее укрепленных линий обороны призваны методы и средства защиты информации реферат средства защиты, реализованные на уровне операционной системы ОС в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень зашиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны. Защита информации - это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АИТУ, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации.

Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счете создать более эффективные как по затратам ресурсов, так и по устойчивости защищенные системы.

Большинству физических и технических средств защиты для эффективного выполнения их функций необходима постоянная организационная административная поддержка своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и методы и средства защиты информации реферат.

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом разумно достаточном уровне безопасности.

Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и получение и применение алкенов возможного ущерба были бы приемлемыми задача анализа риска.

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты.

Криптографические методы защиты информации. Проблема защиты информации. Особенности защиты информации в компьютерных сетях.

Все рассмотренные средства защиты разделены на формальные выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека и неформальные определяются целенаправленной деятельностью человека либо регламентируют эту деятельность. Всех нарушителей можно классифицировать по четырем параметрам уровню знаний об АИТУ, уровню возможностей, времени и методу действия. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие. Эффективный захват информации возможен только путем непосредственного физического подключения к оптоволоконной линии. Особенности защиты информации в компьютерных сетях.

Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей. Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами.

Методы и средства защиты информации реферат 3537

Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Оптоволокно — представляет собой обычное стекло, передающее электромагнитную энергию в инфракрасном диапазоне волн. Излучение наружу практически не просачивается. Эффективный захват информации возможен только путем непосредственного физического подключения к оптоволоконной линии.

Но если ВОСПИ рассматривать как систему в целом, содержащую рабочие станции, интерфейсные карты, серверы, концентраторы и другие сетевые активные устройства, которые сами непосредственно являются источником излучений, то проблема утечки информации становятся актуальной.

Исходя их этого принимая решения об использовании оптоволоконных кабельных систем ОКСнельзя не учитывать этот фактор. Основным элементом оптоволоконного кабеля является внутренний сердечник из стекла или пластика по биологии с практической. Диаметр и прозрачность стекловолокна напрямую определяют количество передаваемого им света.

Оптоволоконные кабели толщиной в 8,3 микрона очень сложно соединить. В силу этого возможны монтажные ошибки, в том числе и трудно выявляемые при тестировании кабельной линии. Данные дефекты можно устранить установкой дополнительных оптоволоконных повторителей концентраторовно это обуславливается увеличением уровня электромагнитных излучений кабельной системы в целом.

Для предотвращения данной проблемы стали изготавливать заказные кабельные комплекты, то есть кабели с методы и средства защиты информации реферат смонтированными и проверенными в заводских условиях коннекторами, исключающими процедуры монтажа и тестирования линии в полевых условиях.

Наряду с перечисленными общими особенностями оптоволоконные кабели различных моделей могут иметь дополнительные скрепляющие ленты, антикоррозийные и водозащитные обмотки, гофрированные металлические оболочки и т. Конфигурация оптоволоконного кабеля на примере оптического городского кабеля производства фирмы Fujikara для прокладки в кабельной канализации, трубах, блоках, коллекторах, на мостах и в кабельных шахтах : 1 — оптическое волокно; 2 — внутримодульный гидрофобный заполнитель; 3 — кордель; 4 —центральный силовой элемент — стальной трос; 5 — гидрофобный заполнитель; 6 — скрепляющая лента; 7 —промежуточная оболочка из полиэтилена; 8 — броня из стальной гофрированной ленты; 9 — защитная оболочка из полиэтилена.

5456442

Как уже писалось, наиболее эффективным способом перехвата информации с оптоволоконных кабельных систем является непосредственное подключение к. Появилась информация о создании специальных дистанционно управляемых роботов, которые способны самостоятельно передвигаться по кабельным канализациям и производить подключение к оптоволоконному кабелю для последующей передачи данных, проходящих в ОКС.

Средства защиты информации

Для предотвращения подключения злоумышленников, имеющим специальную технику, было предложено использовать внутренние силовые металлические конструкции оптоволоконных кабелей в качестве сигнальных проводов. Что сделало невозможным подключением к оптоволокну без нарушения целостности силовых конструкций. При нарушение целостности металлических конструкций происходит срабатывание сигнализации в центре контроля за ОКС. Дополнительного оборудования для контроля над охранной системой практически не требуется.

  • Здесь подразумевается защита данных от умышленного вирусы или неумышленного повреждения, уничтожения, доступа к ней посторонних.
  • Методы и системы информационной безопасности.
  • Спасибо, вам отправлено письмо.
  • Методы и средства обеспечения безопасности информации.
  • Маскировка - метод защиты информации путем ее криптографического закрытия.

При рассмотрении задачи обеспечения безопасности помещения нельзя забывать про то что, злоумышленник может использовать телефонные и электросиловые линии, проходящие в здании.

Электросиловые линии в помещениях используются для подслушивания разговоров, через которые проходит линия. Обычно, силовая линия используется в качестве источника питания для подслушивающих устройств, передающих информацию из помещения по радиоканалу.

Также линия может использоваться и в качестве проводного канала. Достоинством такого канала передачи выступает большая, чем у радиоканала, скрытность, а недостатком — что приемник информации необходимо подключать к этой же линии и не дальше первой трансформаторной подстанции. В процессе использования электросиловой линии в качестве источника питания подслушивающее устройство может быть подключено как последовательно, так и параллельно линии.

Параллельное подключение является более предпочтительным, из-за того что, устройство для питания использует напряжение линии и может работать в любое время. Последовательное подключение является менее удобно для работы подслушивающего устройства, так как в данном случае для питания используется ток линии, а он появляется в линии только при подключении нагрузки.

Для подслушивания телефонных разговоров специализированное радиоэлектронное устройство должно быть подключено в любом доступном для злоумышленников месте в помещениях, в которых проходит линия; в телефонном аппарате; в распределительных коробках и шкафах здания; в узловых распределительных шкафах городской телефонной сети; на АТС и подключаться параллельно линии гальванически или последовательно гальванически или индуктивно.

При подслушивании разговоров в помещении специальное радиоэлектронное устройство должно быть подключено только в помещении, в котором проходят разговоры, и включаться только параллельно линии методы и средства защиты информации реферат.

Работа данного устройства возможна только когда не используются телефонная линия. В качестве канала телефонной связи, а также для проникновения в банковскую систему, радиоэлектронное устройство может быть подсоединено в любом доступном для злоумышленников методы и средства защиты информации реферат, при помощи параллельного подключения гальванически и работать только в то время, когда телефонной линией не пользуются.

Для предотвращения в сша доклад переговоров существует ряд устройств — анализаторов позволяющих: обнаружить блоки питания специальных радиоэлектронных передатчиков; позволяет фиксировать отклонения импеданса линии от типового значения, при подключении к линии последовательно соединенных конденсатора с емкостью пФ и более и резистора с сопротивлением 1 МОм;диапазон измерения токов утечки от 0.

Скрытие информации методом криптографического преобразования заключается в преобразовании ее составных частей цифр, букв, слогов, слов к неявному виду с помощью специальных алгоритмов и кодов ключей. Незащищенное конфиденциальное информационное сообщение зашифровывается и тем самым преобразуется в шифрограмму, т. Для ознакомления с шифрограммой применяется обратный процесс: декодирование дешифрование. Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных хранящихся в удаленных устройствах памяти, а также при обмене информацией между удаленными пользователями и объектами.

Криптографические методы и средства защиты инф.

Для шифрования обычно используется заданный алгоритм или устройство, реализующее данный алгоритм, который должен быть известен кругу лиц. Управление данного процесса шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальность представления информации при использовании одного и того же алгоритма.

Знание секретного ключа дает возможность просто, надежно и быстро расшифровать методы и средства защиты информации реферат. Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях.

Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети. Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России. Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.

Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.

Главная База знаний "Allbest" Программирование, компьютеры и кибернетика Способы защиты информации - подобные работы.