Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





ідності", а не на запобігання витоків. У Британії ж, дізнавшись про подібні штрафи, фірми-оператори турбуватимуться не так процесом, скільки результатом .


Висновок


Проблема захисту інформації не нова. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалення комп'ютерних технологій позначилося і на принципах побудови захисту інформації. p align="justify"> З самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошення такої інформації могло призвести до величезних жертв, у тому числі і людським. Тому конфіденційності (тобто нерозголошенню інформації) в перших системах безпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення і дані від підглядання і перехоплення може тільки повне їх шифрування. p align="justify"> Принципова особливість сучасної ситуації полягає в тому, що найважливішим завданням сьогодні стає захист інформації в комп'ютерних мережах.

Широке впровадження комп'ютерів в усі види діяльності, постійне нарощування їх обчислювальної потужності, використання комп'ютерних мереж різного масштабу привели до того, що загрози втрати конфіденційної інформації в системах обробки даних стали невід'ємною частиною практично будь-якої діяльності.

Початковий етап розвитку комп'ютерної безпеки міцно пов'язаний з криптографією. Зараз головні умови безпеки інформації - її доступність і цілісність. Іншими словами, користувач може в будь-який час зажадати необхідний йому набір сервісних послуг, а система безпеки повинна гарантувати при цьому його правильну роботу. Будь-який файл або ресурс системи, при дотриманні прав доступу, повинен бути доступний користувачеві в будь-який час. Якщо якийсь ресурс недоступний, то він марний. Інше завдання захисту - забезпечити незмінність інформації під час її зберігання або передачі. Це так зване умова цілісності. p align="justify"> Виконання процедур шифрування і дешифрування, в будь-якій системі інформаційного процесу, уповільнює передачу даних і зменшує їх доступність, так як користувач буде занадто довго чекати свої "надійно захищені" дані, а це неприпустимо в деяких сучасних комп'ютерних системах. Тому система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім вже (якщо необхідно) її конфіденційність. p align="justify"> Принцип сучасного захисту інформації можна висловити так - пошук оптимального співвідношення між доступністю і безпекою. Абсолютного захисту бути не може. p align="justify"> Повністю захищений комп'ютер - це той, який стоїть під замком у броньованій кімнаті в сейфі, не підключений ні до якої мережі (навіть електричної) і вимкнений. Такий комп'ютер має абсолютний захист, проте використовувати його не можна. У цьому прикладі не виконується вимога доступності інформації. "Абсолют...


Назад | сторінка 31 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...