Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методи і засоби знищення залишкової інформації в оперативній пам'яті та на магнітних носіях

Реферат Методи і засоби знищення залишкової інформації в оперативній пам'яті та на магнітних носіях





області доповнення до нього;

. Запис у перезаписуваної області послідовності випадково вибраних байт.

Даний метод носить довільний характер і не враховує особливостей роботи конкретних НЖМД. Міністерство оборони США визнає цей факт і при знищенні інформації вищої категорії секретності забороняє використання програмних методів. p align="justify"> У Росії на сучасному етапі не існує сертифікованого державними органами методу програмного знищення інформації з магнітних носіїв, що дозволяє знизити рівень конфіденційності носія. Мінімальні рекомендації щодо вибору методу наводяться в трьох документах:

В· У ГОСТ Р 50739-95 "Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги "[11] визначається, що очищення зовнішньої пам'яті при її звільненні повинна проводитися шляхом запису в неї маскує інформації. Кількість і зміст проходів не уточнюється.

В· РД Держтехкомісії "Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації "[12] визначає, що СЗІ НСД, сертифіковані по 3-му класу захищеності, повинні проводити очищення зовнішньої пам'яті шляхом запису в неї маскує інформації. Кількість і зміст проходів також не уточнюється.

В· РД Держтехкомісії "Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації "[13] визначає, що в автоматизованих системах, атестованих по класах захищеності 3А, 2А, 1А, 1Б, 1В і 1Г, повинна проводитися очистка зовнішньої пам'яті шляхом дворазової довільного запису. Зміст проходів не уточнюється.

Крім методів, визначених державними стандартами, існує цілий ряд методів, запропонованих незалежними експертами в галузі інформаційної безпеки. Найбільш поширеними з них є два методи - Б. Шнайдера і П. Гутмана. p align="justify"> Шнайдер запропонував метод знищення інформації, що складається з семи проходів: перші два - запис одиниць і нулів відповідно, і останні п'ять - запис випадкових даних. Проте ні кількість проходів, ні вибір маскують послідовностей не обгрунтовані. Замість цього Шнайдер залишає наступне повідомлення: "Останні дослідження Національного інституту стандартів і технологій, виконані за допомогою електронних тунельних мікроскопів, показали, що навіть цього може бути недостатньо. Чесно кажучи, якщо ваші дані досить цінні, можете вважати, що їх повне видалення з магнітного носія неможливо. Спаліть носій або зітріть його в порошок. Дешевше купити новий носій, ніж втратити ваші секрети ". p align="justify"> Обгрунтування вибору маскують послідовностей проводиться для методу Гутмана. Метод...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Технічні засоби протидії несанкціонованого запису мовної інформації на дикт ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...