Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації в економічних інформаційних системах (ЕІС)

Реферат Захист інформації в економічних інформаційних системах (ЕІС)





числі на дискетах. При передачі інформації по каналах зв'язку великої протяжності даний метод є єдино надійним.

Регламентація - метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму.

Примус - метод захисту, коли користувачі та персонал системи змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання - метод захисту, що спонукає користувача та персонал системи не руйнувати встановлені порядки за рахунок дотримання сформованих моральних і етичних норм (як регламентованих, так і В«неписанихВ»).

Розглянуті методи забезпечення безпеки реалізуються на практиці за рахунок застосування різних засобів захисту. До основних засобів захисту, використовуваним для створення механізму захисту, відносяться наступні.

Технічні засоби являють електричні, електромеханічні та електронні пристрої. Вся сукупність зазначених коштів ділиться на апаратні і фізичні. Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які сполучаються з подібної апаратурою з стандартного інтерфейсу:

Фізичними засобами є автономні пристрої та системи (замки на дверях, де розміщена апаратура, грати на вікнах, електронно-механічне обладнання охоронної сигналізації та ін.)

Програмні засоби - це програмне забезпечення, спеціально призначене для виконання функцій захисту інформації.

Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації обчислювальної техніки, апаратури телекомунікацій. Організаційні заходи охоплюють всі структурні елементи апаратури на всіх етапах її життєвого циклу (Проектування комп'ютерної інформаційної системи банківської діяльності, монтаж і налагодження устаткування, випробування, експлуатація).

Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки та засобів зв'язку в суспільстві. Подібні норми здебільшого не є обов'язковими як законодавчі заходи, однак недотримання їх веде зазвичай до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціацій користувачів ЕОМ США. p> Законодавчі засоби захисту визначаються законодавчими актами країни, що регламентують правила користування, обробки і передачі інформації обмеженого доступу та встановлюють міри відповідальності за порушення цих правил.

Всі розглянуті засоби захисту розділені на формальні (виконують захисні функції строго по заздалегідь передбаченою процедурою без безпосередньої участі людини) і неформальні (визначені цілеспрямованою діяльністю людини або регламентують цю діяльність).

Для реалізації заходів безпеки використовуються різні механізми шифрування (криптографії). Криптографія - це наука про забезпечення секретності та/або автентичності (Справжності) переданих повідомлень. p> Сутність криптографічних методів полягає в наступному.

Готове до передачі повідомлення - будь то дані, мова або графічне зображення того чи іншого документа, - зазвичай називається відкритим, або незахищеним, текстом (Повідомленням). У процесі передачі такого повідомлення по незахищених каналах зв'язку воно може бути легко перехоплено або відстежено підслуховуючим особою допомогою навмисних або ненавмисних дій. Для запобігання несанкціонованого доступу до повідомлення воно зашифрована, перетворюючись в шифрограму, або закритий текст. Санкціонований користувач, отримавши повідомлення, дешифрує або розкриває його допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий текст.

Метод перетворення в криптографічного системі визначається використовуваним спеціальним алгоритмом, дія якого визначається унікальним числом або бітової послідовністю, зазвичай званим шифрувальним ключем.

Кожен використовуваний ключ може виробляти різні шифровані повідомлення, що визначаються тільки цим ключем. Для більшості систем закриття схема генератора ключа може являти собою або набір інструкцій, команд, або частину, вузол апаратури (Hardware), або комп'ютерну програму (software), або все це разом. Однак в будь-якому випадку процес шифрування/дешифрування визначається єдино обраним спеціальним ключем. Таким чином, щоб обмін зашифрованими повідомленнями проходив успішно, і відправнику, і одержувачу необхідно знати правильну ключову установку і зберігати її в таємниці.

Отже, надійність будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Проте цей ключ повинен бути відомий іншим користува...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Програмні та апаратні засоби захисту інформації