Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Основні загрози й канали витоку інформації з ПЕОМ

Реферат Основні загрози й канали витоку інформації з ПЕОМ





Зміст


Введення

Основні загрози й канали витоку інформації з ПЕОМ

Програмно-апаратні комплекси захисту інформації на ПЕОМ

Криптографічні методи захисту інформації

Програми (утиліти) спостереження

Висновок

Список використаної літератури

Введення


Розвиток нових інформаційних технологій і загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик інформаційної системи. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першорядну роль (наприклад, банківські інформаційні системи). p align="justify"> Під безпекою інформаційної системи розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним підбурює впливів на інформаційну систему. p align="justify"> Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист.

Правове забезпечення захисту інформації включає:

правові норми, методи і засоби захисту охороняється інформації в Російській Федерації;

правові основи виявлення і попередження витоку охороняється інформації;

правове регулювання організації і проведення адміністративного розслідування до фактів порушення порядку захисту інформації.

Існує ряд документів, які регламентують інформацію в якості об'єкта права. У першу чергу тут слід вказати на першу частину цивільного кодексу Російської Федерації (ст. 128, 18, 139, 209), прийнятого 21.04.94. p align="justify"> Серед законів Російської Федерації, що відносяться до розглянутої проблеми, можна виділити Федеральний закон В«Про інформацію, інформатизації і захисту інформаціїВ» від 20.01.95, а також закон Російської Федерації В«Про державну таємницюВ». Ці питання знайшли також часткове відображення в законі Російської Федерації від 2.11.90 В«Про банки і банківську діяльністьВ». p align="justify"> Серед переліку документів, які регламентують питання захисту інформації можна згадати також Постанова Уряду РРФСР № 35 від 05.12091 В«Про передачу відомостей, які не можуть становити комерційну таємницюВ».

Персональної ПЕОМ притаманний ряд властивостей, що виділяють її із загального ряду обчислювальних машин: конструкція, програмні засоби і вартість.

Програмне забезпечення ПЕОМ дає можливість змінювати і розробляти різноманітні програми, що можна віднести одночасно до достоїнств і недоліків з позицій захисту оброблюваної інформації. По-перше, ПЕОМ відрізняється повною доступністю всіх ресурсів. Багато програмні продукти мають свої засоби захисту, однак відсутність як базового набору засобів гарантованого забезпечення безпеки інформації, так і систематичної політики захисту значно знижують ефективність використання окремих, не пов'язаних один з одним такі засобів. По-друге, ПЕОМ може працювати в многопользовательском режимі, а також застосовуватися в обчислювальних мережах різного масштабу і в цілодобовому режимі, що підвищує уразливість оброблюваної інформації. p align="justify"> У зв'язку з тим, що ПЕОМ в цілому та її складові мають досить високою вартістю, вони можуть служити об'єктами злочинних посягань.

Основні загрози й канали витоку інформації з ПЕОМ


Перед розробкою систем комп'ютерної безпеки необхідно оцінити потенційні загрози і канали витоку інформації, що обробляється на ПЕОМ, тобто скласти модель порушника.

Потенційні загрози можна розділити на дві основні категорії: випадкові і навмисні.

Особливий випадок представляють програми віруси, природа народження яких має навмисний характер, а попадання в конкретний комп'ютер - випадковий. Мабуть, доцільно захист від вірусів будувати з позицій навмисності впливів, виходячи з найгіршого (небезпечного) випадку - будь-який вірус може з'явитися в будь-який час. p align="justify"> Поява можливих каналів навмисного несанкціонованого доступу до інформації в ПЕОМ залежить від підтримуваного режиму роботи і від її конфігурації.

...


сторінка 1 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...