Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Бездротовий доступ Wi-Fi в Державній установі Республіки Татарстан

Реферат Бездротовий доступ Wi-Fi в Державній установі Республіки Татарстан





озроблених професійними організаціями та розповсюджуваних на ринках програмних продуктів.

Програмні засоби захисту мають такі різновиди спеціальних програм:

ідентифікація технічних засобів, файлів і аутентифікації користувачів;

реєстрація і контроль роботи технічних засобів і користувачів;

обслуговування режимів обробки інформації обмеженого користування;

захист операційних засобів ЕОМ і прикладних програм користувачів;

знищення інформації в ЗУ після використання;

контроль використання ресурсів;

допоміжні програми захисту різного призначення.

Криптографічні засоби захисту

Перетворення математичними методами переданого по каналах зв'язку секретного повідомлення, телефонної розмови або комп'ютерних даних таким чином, що вони стають зовсім незрозумілими для сторонніх осіб.

Організаційно-технічні заходи забезпечують блокування розголошення та витоку конфіденційних відомостей через технічні засоби забезпечення виробничої та трудової діяльності, а також протидія технічним засобам промислового шпигунства за допомогою спеціальних технічних засобів, що встановлюються на елементи конструкцій будівель приміщень і технічних засобів , потенційно утворюють канали витоку інформації.

У цих цілях можливе використання:

технічних засобів пасивного захисту, наприклад фільтрів обмежувачів і тому подібних засобів розв'язки акустичних електричних та електромагнітних систем захисту мереж телефонного зв'язку, енергопостачання, радіо та ін.

технічних засобів активного захисту: датчиків акустичних шумів та електромагнітних завад.

Організаційно-технічні заходи щодо захисту інформації можна поділити на просторові, режимні та енергетичні.

Просторові заходи виражаються в зменшенні ширини діаграми спрямованості, ослабленні бічних і заднього пелюсток діаграми спрямованості випромінювання радіо-електронних засобів (РЕЗ).

Режимні заходи зводяться до використання прихованих методів передачі інформації по засобах зв'язку: шифрування, квазіпеременние частоти передачі та ін.

Енергетичні - це зниження інтенсивності випромінювання і роботу РЕЗ на знижених потужностях.

Технічні заходи це заходи, що забезпечують придбання, встановлення та використання в процесі виробничої діяльності спеціальних, захищених від побічних випромінювань (безпечних) технічних коштів або коштів, ПЕМІ яких не перевищують кордон охороняється.

Технічні заходи щодо захисту конфіденційної інформації можна поділити на приховування, придушення і дезінформацію.

Приховування виражається у використанні радіомовчання і створенні пасивних перешкод прийомним засобам зловмисників.

Придушення - це створення активних перешкод засобам зловмисників.

Дезінформація - це організація помилкової роботи технічних засобів зв'язку та обробки інформації; зміна режимів використання частот і регламентів зв'язку; показ помилкових ДЕМАСКрующие ознак діяльності й упізнавання.

Захисні заходи технічного характеру можуть бути спрямовані на конкретне технічне пристрій або конкретну апаратуру і виражаються в таких заходах, як відключення апаратури на час ведення конфіденційних переговорів або використання тих чи інших захисних пристроїв типу обмежувачів, буферних коштів фільтрів і пристроїв зашумлення.


. Криптографічні методи захисту


При наявності простих засобів зберігання і передачі інформації існували і не втратили значення і сьогодні наступні методи її захисту від навмисного доступу:

· обмеження доступу;

· розмежування доступу;

· поділ доступу (привілеїв);

· контроль і облік доступу;

· законодавчі заходи;

· криптографічне перетворення інформації.

Зі збільшенням обсягів, зосередженням інформації, збільшенням кількості користувачів та іншими причинами підвищується ймовірність навмисного несанкціонованого доступу до даних (НСД). У зв'язку з цим розвиваються старі і виникають нові додаткові методи захисту інформації в обчислювальних системах:

· методи функціонального контролю, що забезпечують виявлення і діагностику відмов, збоїв апаратури і помилок людини, а також програмні помилки;

· методи підвищення достовірності інформації;

· методи захисту інформації від ав...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Автоматизація проектування технічних засобів ЗАХИСТУ ІНФОРМАЦІЇ
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...