Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформаційних систем

Реферат Захист інформаційних систем





рім того, дорого обходиться і обладнання для зчитування інформації з ІК. Але, незважаючи на високу вартість, системи захисту на базі ІК знаходять широке застосування там, де необхідна висока надійність, наприклад, в комерційних структурах.

В даний часом велику популярність завоювало сімейство приладів Touch memory (ТМ) , вироблене фірмою Dallas Semiconductods. p> Даний вибір був визначено насамперед високою надійністю, оскільки вивести touch-memory з ладу досить важко. Одним з основних відмінностей приладів Touch Memory від інших компактних носіїв інформації є конструкція корпусу. Крім захисту сталевий корпус виконує також роль електричних контактів. Прийнятні і масо-габаритні характеристики - таблетка діаметром з двокопієчну монету і товщиною 5 мм дуже підходить для таких застосувань. Кожен прилад сімейства є унікальним, оскільки має свій власний серійний номер, який записується в прилад за допомогою лазерної установки під час його виготовлення і не може бути змінений в протягом всього терміну служби приладу. У процесі запису і тестування на заводі гарантується, що не виготовлено двох приладів з однаковими серійними номерами. p> Таким чином, виключається можливість підробки приладів. Цілком прийнятною при використанні Touch-memory є і ціна: вона більш ніж в 4 рази нижче, ніж при використанні пластикових карток. Прилади Toich Memory являють собою енергонезалежну статичну пам'ять з багаторазової записом/читання, яка розміщується всередині металевого корпусу. На відміну від звичайної пам'яті з паралельним портом адреси/даних, пам'ять приладів Toich Mempry має послідовний інтерфейс. Дані записуються/читаються в пам'ять за однією двобічної сигнальної лінії. По цій лінії в прилад передаються команди і дані, зчитуються дані. При цьому використовується широтно-імпульсний метод кодування. Логічні сигнали "1" і "0" з рівнем від +5 В до ОВ передаються імпульсами різної тривалості. Такий цифровий інтерфейс дозволяє підключати прилади Touch Memory безпосередньо до персональних ЕОМ або через мікропроцесорний контролер. p> Важливою особливістю приладів є низька споживана потужність, що дозволяє використовувати вбудовану в корпусі приладу мініатюрну літієву батарейку для збереження інформації в пам'яті на протязі 10 років.

Існують конкретні розробки апаратно - програмних комплексів захисту інформації на базі ТМ. Як приклад розглянемо систему QPDOS, розроблену фахівцями з АТ "РНТ". QPDOS є функціональним розширенням MS-DOS і призначена для використання у складі ПК на базі IBM РС/АТ. p> QPDOS повністю контролює і управляє доступом всіх користувачів до ресурсів і даних ПК. В якості функціональних частин СЗІ QPDOS можуть бути включені наступні підсистеми: реєстрації та обліку, призначену для протоколювання подій, що відбуваються в системі, контролю за можливими спробами НСД, обліку сеансів користувачів і генерації звітів; оперативного контролю, що дозволяє оперативно спостерігати з ПК адміністратора системи за подіями і діями користувачів, які відбуваються на будь-якому ПК у складі мережі; контролю цілісності та захисту від копіювання програмного забезпечення; заборони початкового завантаження з ГМД, запобігає можливість обходу системи захисту порушником за допомогою завантаження ПК зі своєю системної дискети; криптографічну, яка являє собою драйвер MS-DOS, який здійснює зашифрування і розшифрування інформації на окремих логічних дисках ПК в прозорому для прикладних програм режимі. p> Крім цього підсистема включає засоби для генерації ключів шифрування і перешіфрованія інформації на новому ключі, і введення ключів шифрування в систему з електронних ключів Touch Memory. Система криптографічного захисту може використовуватися як в чисто програмному варіанті, так і з апаратною підтримкою у вигляді кріптоплати "Криптон - +3", що підвищує продуктивність системи. p> Слід зазначити, що заходи комп'ютерної безпеки не обмежуються тільки засобами захисту, розташованими в самому комп'ютері - всередині комп'ютера, або у вигляді зовнішніх пристроїв. Всі перераховані вище програмні та апаратно-програмні засоби захисту інформації стають ефективнішими лише при суворому дотриманні цілого ряду адміністративних і організаційних заходів. p> Перш ніж будувати систему захисту, необхідно оцінити витрати на її створення та можливі витрати на ліквідацію наслідків у разі втрати даних, що захищаються. Захист буде економічно доцільна лише в тому випадку, якщо витрати на її створення будуть менше можливих втрат.




Висновок.

Проблеми забезпечення збереження значно ускладнюються при організації машинної обробки інформації в умовах колективного користування, де зосереджується, обробляється і накопичується інформація різного призначення і приналежності. p> Не існує будь-яких причин, за якими в системах машинної обробки даних, базуються на сучасних засобах обчислювальної техніки, неможливо було б забезпечити велику ступі...


Назад | сторінка 9 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Створення системи захисту інформації на підприємстві