Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Безпека комерційного банку

Реферат Безпека комерційного банку





амного забезпечення систем обробки даних. Програмна захист є найбільш поширеним видом захисту, чому сприяють такі позитивні властивості даного засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни і розвитку тощо За функціональним призначенням їх можна розділити на такі групи:

-ідентифікація технічних засобів (Терміналів, пристроїв групового керування введенням-висновком, ЕОМ, носіїв інформації), завдань і користувачів,

-визначення прав технічних засобів (дні та час роботи, дозволені до використання завдання) і користувачів,

-контроль роботи технічних коштів і користувачів,

-реєстрація роботи технічних коштів і користувачів при обробки інформації обмеженого використання,

-знищення інформації в ЗУ після використання,

-сигналізації при несанкціонованих діях,

-допоміжні програми різного призначення: контролю роботи захисту, проставлення грифа секретності на які видаються документи.

в) резервне копіювання.

Резервне копіювання інформації полягає в зберіганні копії програм на носії. На цих носіях копії програм можуть знаходиться в нормальному (нестислому) або заархівує. Резервне копіювання проводиться для збереження програм від пошкоджень (як умисних, так і випадкових), і для зберігання рідко використовуваних файлів.

г) криптографічне шифрування інформації.

Криптографічне закриття (Шифрування) інформації полягає в такому перетворенні захищається інформації, при якому за зовнішнім виглядом не можна визначити вміст закритих даних. Криптографічного захисту фахівці приділяють особливу увагу, вважаючи її найбільш надійною, а для інформації, переданої по лінії зв'язку великої протяжності, - єдиним засобом захисту інформації від розкрадань.

Основні напрямки робіт по розглядався аспекту захисту можна сформулювати таким чином:

-вибір раціональних систем шифрування для надійного закриття інформації,

-обгрунтування шляхів реалізації систем шифрування в автоматизованих системах,

-розробка правил використання криптографічних методів захисту в процесі функціонування автоматизованих систем,

-оцінка ефективності криптографічного захисту.

До шифрам, призначеним для закриття інформації в ЕОМ і автоматизованих системах, пред'являється ряд вимог, у тому числі: достатня стійкість (надійність закриття), простота шифрування і розшифрування від способу внутримашинного подання інформації, нечутливість до невеликих помилок шифрування, можливість внутримашинной обробки зашифрованої інформації, незначна надмірність інформації за рахунок шифрування і ряд інших. В тій чи іншій мірі цим вимогам відповідають деякі види шифрів заміни, перестановки, гамування, а також шифри, засновані на аналітичних перетвореннях шифрованих даних.

Особливо ефективними є комбіновані шифри, коли текст послідовно шифрується двома або більшою числом систем шифрування (наприклад, заміна і гамування, перестановка і гамування). Вважається, що при цьому якість шифрування перевищує сумарну стійкість в складових шифри.

Кожну з систем шифрування можна реалізувати в автоматизованій системі або програмним шляхом, або за допомогою спеціальної апаратури. Програмна реалізація в порівнянні з апаратної є більш гнучкою і обходиться дешевше. Однак апаратне шифрування в загальному випадку в кілька разів продуктивніше. Ця обставина при великих обсягах закривається інформації має вирішальне значення.

д) фізичні заходи захисту.

Наступним класом в арсеналі засобів захисту інформації є фізичні заходи. Це різні пристрої і споруди, а також заходи, які ускладнюють або унеможливлюють проникнення потенційних порушників в місця, в яких можна мати доступ до захищається. Найчастіше застосовуються такі заходи:

-фізична ізоляція споруд, в яких встановлюється апаратура автоматизованої системи, від інших споруд,

-огородження території обчислювальних центрів парканами на таких відстанях, які достатні для винятку ефективної реєстрації електромагнітних випромінювань, та організації систематичного контролю цих територій,

-організація контрольно-пропускних пунктів у входів у приміщення обчислювальних центрів або обладнаних вхідних дверей спеціальними замками, що дозволяють регулювати доступ в приміщення,

-організація системи охоронної сигналізації.

е) організаційні заходи щодо захисту інформації.

Наступним класом заходів захисту інформації є організаційні заходи. Це такі нормативно-правові акти, які регламентують процеси функціонування системи обробки даних, використання її пристроїв і ресурсів, а також взаємовідношення користувачів і систем таким чином, що несанкціонований доступ до інформації стає неможливим або істотно ускладнюється. Організаційні заходи відіграють велику роль у створенні надійного механізму захисту інформації. Причини, за якими організаційні заходи відіграють підвищену роль у механізмі зах...


Назад | сторінка 4 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Оцінка ефективності систем захисту інформації
  • Реферат на тему: Автоматизація проектування технічних засобів ЗАХИСТУ ІНФОРМАЦІЇ