Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Безпека інформаційних технологій

Реферат Безпека інформаційних технологій





ирішення наступних завдань:

? проведення спеціальних досліджень технічних засобів забезпечення виробничої діяльності на наявність можливих каналів витоку інформації;

? виявлення каналів витоку інформації на різних об'єктах і в приміщеннях;

? локалізація каналів витоку інформації;

? пошук і виявлення засобів промислового шпигунства;

? протидія несанкціонованому доступу до джерел конфіденційної інформації та іншим діям.

В особливу групу виділяються апаратні засоби захисту ЕОМ і комунікаційних систем на їх базі.

Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях і ділянках мережі: у центральних процесорах ЕОМ, в їх оперативних ЗУ (ОЗУ), контролерах введення-виведення, зовнішніх ЗУ, терміналах та ін.

Для захисту центральних процесорів (ЦП) застосовується кодове резервування - створення додаткових бітів у форматах машинних команд (розрядів секретності) і резервних регістрів (в пристроях ЦП). Одночасно передбачаються два можливі режиму роботи процесора, які відокремлюють допоміжні операції від операцій безпосереднього вирішення завдань користувача. Для цього служить спеціальна система переривання, реалізована апаратними засобами.

Одним із заходів апаратного захисту ЕОМ та інформаційних мереж є обмеження доступу до оперативної пам'яті за допомогою встановлення меж або полів. Для цього створюються регістри контролю і регістри захисту даних. Застосовуються також додаткові біти парності - різновид методу кодового резервування.

Для позначення ступеня конфіденційності програм і даних, категорій користувачів використовуються біти, звані бітами конфіденційності (це два-три додаткових розряду, за допомогою яких кодуються категорії секретності користувачів, програм і даних).

Для запобігання зчитування залишилися після обробки даних в ОЗУ застосовується спеціальна схема стирання. У цьому випадку формується команда на стирання ОЗУ і вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Ця схема записує нулі чи якусь іншу послідовність символів в усі осередки даного блоку пам'яті, забезпечуючи надійне стирання раніше завантажених даних.

Апаратні засоби захисту застосовуються і в терміналах користувачів. Для запобігання витоку інформації при підключенні незареєстрованого терміналу необхідно перед видачею запитуваних даних здійснити ідентифікацію (автоматичне визначення коду або номера) терміналу, з якого надійшов запит. У многопользовательском режимі цього терміналу ідентифікації його недостатньо. Необхідно здійснити аутентифікацію користувача, тобто встановити його справжність і повноваження. Це необхідно і тому, що різні користувачі, зареєстровані в системі, можуть мати доступ тільки до окремих файлів і строго обмежені повноваження їх використання.

Для ідентифікації терміналу найчастіше застосовується генератор коду, включений в апаратуру терміналу, а для аутентифікації користувача - такі апаратні засоби, як ключі, персональні кодові карти, персональний ідентифікатор, пристрої розпізнавання голосу користувача або форми його пальців. Але найбільш поширеними засобами аутентифікації є паролі, перевіряти не апаратними, а програмними засобами розпізнавання.

Програмні засоби захисту.

Засоби захисту комп'ютера від чужого вторгнення вельми різноманітні і можуть бути класифіковані на такі групи, як:

? Засоби власного захисту, передбачені загальним програмним забезпеченням. Елементи захисту властиві самому програмному забезпеченню або супроводжуючі його продаж.

? Засоби захисту у складі обчислювальної системи. Захист апаратури, дисків та штатних пристроїв. Виконання програм залежить від певних дій, спеціальних застережних заходів.

? Засоби захисту із запитом інформації. Вимагають введення додаткової інформації з метою ідентифікації повноважень користувача.

? Засоби активного захисту. Ініціюються при виникненні особливих обставин (введення неправильного пароля і т.д.).

? Засоби пасивного захисту. Спрямовані на застереження, контроль, пошук доказів і т.д.

Можна виділити наступні напрямки використання програм для забезпечення безпеки конфіденційної інформації:

? захист інформації від несанкціонованого доступу;

? захист інформації та програм від копіювання;

? захист інформації та програм від вірусів;

? програмний захист каналів зв'язку.

По кожному із зазначених напрямків є достатня кількість якісних, р...


Назад | сторінка 6 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Засоби захисту інформації