Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комплексні системи інформаційної безпеки

Реферат Комплексні системи інформаційної безпеки





режах і технології захисту інформації разом з конфіденційністю зобов'язані забезпечувати і цілісність зберігання інформації. Тобто, захист інформації в локальних мережах повинна передавати дані таким чином, щоб дані зберігали незмінність в процесі передачі та зберігання. p align="justify"> Для того щоб інформаційна безпека інформації забезпечувала цілісність зберігання і передачі даних необхідна розробка інструментів, що виявляють будь-які спотворення вихідних даних, для чого до вихідної інформації надається надмірність.

Інформаційна безпека в Росії з криптографією вирішує питання цілісності шляхом додавання якоїсь контрольної суми або перевірочної комбінації для обчислення цілісності даних. Таким чином, знову модель інформаційної безпеки є криптографічного - залежної від ключа. За оцінкою інформаційної безпеки, заснованої на криптографії, залежність можливості прочитання даних від секретного ключа є найбільш надійним інструментом і навіть використовується в системах інформаційної безпеки держави. [6]

На переконання експертів В«Лабораторії КасперськогоВ», завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні В«знатиВ» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз. p align="justify"> На сьогоднішній день існує великий арсенал інженерно-технічних методів забезпечення інформаційної безпеки [7]:

Засоби ідентифікації, аутентифікації і авторизації користувачів. Ідентифікація та авторизація? це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає відповідь на питання: В«Хто ви?В» І В«Де ви?В»? чи є ви вповноваженим користувачем мережі. Функція авто різаціі відповідає за те, до яких ресурсів конкретний користувач має доступ. Функція адміністрування полягає в наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі та визначенні обсягу допустимих для нього дій. p align="justify"> Засоби шифрування інформації, що зберігається на комп'ютерах і переданої по мережах дозволяють мінімізувати втрати в разі несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересиланні електронною поштою або передачі по мережевим протоколам. Завдання даного засобу захисту - забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості і легальність використання на території Росії (або інших держав). p align="justify"> Міжмережеві екрани являють собою систему або комбінацію систем, що утворить між двома або більше мережами захисний бар'єр, що оберігає від несанкціонованого попадання в мереж...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Програмні засоби. Системи безпеки інформації