Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методи захисту інформації

Реферат Методи захисту інформації





их компонентів: системи пожежної та охоронної сигналізації, технічні засоби телефонного, гучномовного зв'язку, радіотрансляції, часифікації, контрольно-вимірювальна апаратура, засоби і системи передачі даних у системі радіозв'язку, електропобутові прилади, а також самі приміщення, призначені для обробки даної інформації що має обмежене поширення.

Гј ТЗПІ можна розглядати як систему, що включає в себе стаціонарне обладнання, з'єднувальні лінії, периферійні пристрої, системи електроживлення, розподільчі та комунікаційні пристрої та системи заземлення.

Усі технічні засоби, призначені для обробки секретної інформації, включаючи приміщення, в яких вони розташовані, являють собою об'єкт ТЗПІ.


1.2 Види загроз


Дослідження випадків впливу на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні. Навмисні загрози часто можуть бути приведені у виконання, шляхом їх систематичного застосування через довготривалі, масовані атаки, несанкціоновані запити або віруси. p align="justify"> Якщо завдання по навмисним загрозам виконується, то це може призвести до наступних наслідків:

Гј руйнування інформації;

Гј модифікації - зміни інформації на помилкову, схожу за своїм змістом і формою, але маючі інший сенс;

Гј ознайомленням з нею третіх осіб.

Підсумок даних подій може бути різним: від невинних непорозумінь до величезних збитків або ослаблення безпеки. Основною метою створення систем безпеки та є попередження даних наслідків. br/>

1.2.1 Випадкові загрози

Численні дослідження проектування, випробувань та експлуатації автоматизованих систем показують, що будь-яка інформація в процесі введення, обробки, зберігання, виведення і передачі піддається різноманітним випадковим впливам. В результаті даних впливів на апаратному рівні в цифрових кодах відбуваються фізичні зміни рівнів сигналів, що несуть інформацію. p align="justify"> А саме в одному, двох, три або інших розрядах зміни 0 на 1 або 1 на 0, або те й інше разом, але в різних розрядах, наслідком чого в підсумку є незначна зміна значення коду. Якщо кошти функціонального контролю, що застосовуються для цієї мети здатні виявити дані зміни (наприклад, контроль за модулем 2 легко виявляє одноразову помилку), проводиться бракування даного коду, а пристрій, модуль, мікросхема або блок, що беруть участь в обробці, оголошуються несправними. Якщо даний функціональний контроль відсутній, або не здатний виявити несправність на даному етапі обробки, процес обробки відбувається по хибному шляху, тобто відбувається вип...


Назад | сторінка 3 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні та програмні засоби обробки інформації
  • Реферат на тему: Проектування автоматизованих систем обробки інформації та управління
  • Реферат на тему: Проектування мікропроцесорної системи збору та обробки інформації
  • Реферат на тему: Засоби і технології обробки текстової інформації
  • Реферат на тему: Засоби і технології обробки графічної інформації