Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Технічні засоби захисту інформації

Реферат Технічні засоби захисту інформації


















РЕФЕРАТ

з курсу В«ІнформатикаВ»

по темі: В«Технічні засоби захисту інформаціїВ»

Зміст


ВСТУП

1. Інформаційна безпека і заходи щодо її технічного захисту

2. Методи впізнання та розмежування інформації

ВИСНОВОК

ЛІТЕРАТУРА


В 

Введення


У сучасному світі платою за загальне користування Інтернетом є загальне зниження інформаційної безпеки. Інтернет та інформаційна безпека несумісні по самій природі Інтернет. В«Всесвітня павутинаВ» - Інтернет народилася як чисто корпоративна мережа, однак, у даний час за допомогою єдиного стека протоколів TCP/IP і єдиного адресного простору поєднує не тільки корпоративні і відомчі мережі (освітні, державні, комерційні, військові і т.д.), що є, за визначенням, мережами з обмеженим доступом, але і рядових користувачів, які мають можливість отримати прямий доступ в Інтернет зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування. p> Для запобігання несанкціонованого доступу до своїх комп'ютерів необхідні кошти, спрямовані на впізнання і розмежування доступу до інформації.

1. Інформаційна безпека та заходи щодо її технічного захисту


Інформація являє собою результат відображення руху об'єктів матеріального світу в системах живої природи. p> Інформація звертається в колективі однотипних організмів у формі відомостей і повідомлень. Відомості утворюються в результаті відображення організмами об'єктів матеріального світу, у тому числі повідомлень. Повідомлення утворюються організмами для передачі відомостей іншим організмам, містять сукупність переданих відомостей, і являють собою набір знаків, з допомогою якого відомості можуть бути передані іншому організму і сприйняті ім. Перетворення відомостей у повідомлення і повідомлень до відомостей здійснюється людиною з використанням алгоритмів кодування і декодування надійшов набору знаків в елементи його В«інформаційноїВ» моделі світу. Важлива подія останнього десятиліття в галузі технічного захисту інформації - це поява і розвиток концепції апаратного захисту. Основні ідеї апаратного захисту полягають у наступному:

В· визнання мультиплікативної парадигми захисту, і, як наслідок, рівну увагу реалізації контрольних процедур на всіх етапах роботи інформаційної системи (захищеність системи не вище захищеності найслабшої ланки);

В· матеріалістичному рішенні В«основного питанняВ» інформаційної безпеки: В«Що первинне - hard або soft? В»;

В· послідовному відмову від програмних методів контролю, як очевидно ненадійних (спроба з допомогою програмних засобів проконтролювати правильність інших програмних коштів еквівалентна спробі рішення нерозв'язною завдання про самопріменімості) і перенесення найбільш критичних контрольних процедур на апаратний рівень;

В· максимально можливе розділення умовно-постійних (програми) та умовно-змінних (Дані) елементів контрольних операцій. p> Необхідність захисту інформаційних технологій була усвідомлена лише останнім часом. У процесі інформаційної взаємодії на різних його етапах зайняті люди (оператори, користувачі) і використовуються засоби інформатизації - технічні (ПЕОМ, ЛВС) і програмні (ОС, ППО). Відомості породжуються людьми, потім перетворюються в дані і представляються в автоматизовані системи у вигляді електронних документів, об'єднаних в інформаційні ресурси. Дані між комп'ютерами передаються по каналах зв'язку. У процесі роботи автоматизованої системи дані перетворюються у відповідності з реалізованої інформаційною технологією. У Відповідно до цього, у заходах з технічного захисту можна виділити:

1. аутентифікацію учасників інформаційної взаємодії;

2. захист технічних засобів від несанкціонованого доступу;

3. розмежування доступу до документам, ресурсів ПЕОМ та мережі;

4. захист електронних документів;

5. захист даних в каналах зв'язку;

6. захист інформаційних технологій;

7. розмежування доступу до потоків даних. p> Інформаційну систему збирають з готових елементів, розробляючи, як правило, лише невелику прикладну складову (природно, найважливішу, так як нею визначається функціональність системи). Тут доречно згадати мультипликативную парадигму захисту, а саме - Рівень інформаційної безпеки не вище забезпечуваною найслабшим ланкою. Для нас це означає, що у разі використання готових В«блоківВ» їх потрібно вибирати так, щоб рівень захисту кожного з них був не нижче того, який потрібно для системи в цілому, включаючи і захист інформаційних технологій, і захист електронних документів. Незахищеність як одного, так і іншого, зводить нанівець зусилля в інших напрямках. p> У наступному розділі будуть розглянуті види заходів з упізнання і розмежуванню інформації стосовно до нашої ...


сторінка 1 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...