Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації в економічних ІС

Реферат Захист інформації в економічних ІС





ають організаційні та організаційно-технічні заходи.

Організаційні заходи передбачають проведення архітектурно-планувальних, просторових і режимних заходів, а організаційно-технічні - пасивних (звукоізоляція, звукопоглинання) і активних (звукоподавленіе) заходів. Не виключається проведення і технічних заходів за рахунок застосування спеціальних захищених засобів ведення конфіденційних переговорів.

Режимні заходи передбачають строгий контроль перебування в контрольованій зоні співробітників і відвідувачів.

Організаційно-технічні заходи передбачають використання звукопоглинальних засобів, таких як пористі і м'які матеріали типу вати, ворсисті килими, пінобетон, пориста суха штукатурка і т.д. Це призводить до багаторазовому відбиттю і поглинанню звукових коливань.

Захист інформації від витоку електромагнітним каналах - це комплекс заходів, що виключають або послаблюють можливість неконтрольованого виходу конфіденційної інформації за межі контрольованої зони за рахунок електромагнітних полів побічного характеру і наведень.

Захист інформації від витоку матеріально-речовинним каналу - це комплекс заходів, що виключають або зменшують можливість неконтрольованого виходу інформації за межі контрольованої зони у вигляді виробничих або промислових відходів. Заходи захисту цього каналу в особливих коментарів не потребують.

Слід зазначити, що при захисті інформації від витоку по кожному з розглянутих каналів слід дотримуватися наступного порядку дій:

1. Виявлення можливих каналів витоку.

2. Виявлення реальних каналів.

. Оцінка небезпеки реальних каналів.

. Локалізація небезпечних каналів витоку інформації.

. Систематичний контроль за наявністю каналів і якістю їх захисту.

Захист інформації від витоку технічними каналами - це комплекс заходів, що виключають або послаблюють безконтрольний вихід конфіденційної інформації за межі контрольованої зони.

Постулати такого захисту:

1. Безпечних технічних засобів немає.

2. Будь-який електронний елемент за певних умов може стати джерелом утворення каналу витоку інформації.

. Будь канал витоку інформації може бути виявлений і локалізована. «На кожну отруту є протиотрута».

. Канал витоку інформації легше локалізувати, ніж виявити.


2.2 Електронний цифровий підпис і особливості її застосування


З давніх часів від людини до людини пересилалися різні послання. Іноді це були підроблені листи від підставного адресата. Щоб цього уникнути, ставилися на папері ознаки автентичності: підписи, печатки та ін., Що повною мірою не гарантувало від несанкціонованого доступу до змісту листа. В даний час користувач, отримавши послання в електронному вигляді, повинен бути впевнений, що:

· достовірно встановлений автор повідомлення;

· послання не було спотворено;

· забезпечена його конфіденційність, тобто з ним не знайомилися сторонні особи.

Для забезпечення авторства і виключення можливості внесення спотворень в текст документа використовуються різні механізми шифрування (криптографії). Криптографія - це наука про забезпеченість секретності та/або автентичності (справжності) передавшиаемих повідомлень. Шифрування проводиться програмними та апаратними засобами.

Захист інформації методом криптографічного перетворення полягає у приведенні її до неявного увазі шляхом перетворення складових частин інформації за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічного системи, що зберігається в таємниці і визначає, яке шифрувальне перетворення з можливих виконується в даному випадку. Для перетворення використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм. Саме ж управління процесом шифрування здійснюється за допомогою періодично мінливого коду ключа.

Шифрування може бути симетричним і асиметричним. Перше грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, є секретним.

При використанні симетричного шифрування порядок роботи наступний. 5 Вихідний текст документа кодується із застосуванням спеціальних алгоритмів і якогось секретного (закритого) ключа, перетворюючись в рядок символів, яка фактично і являє собою цифрову підпис під документом. Електронний цифров...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Захист акустичної (мовної) інформації від витоку технічними каналами
  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації