Обзор различных методов защиты информации
Реферат, 16 Мая 2012, автор: пользователь скрыл имя
Описание
В последние годы все больше внимания уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах а также информации хранимой на бумажных и иных носителях. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
Содержание
Введение ………………………………………………………………..3
Обзор различных методов защиты информации
1. Причины влияющие на развитие в области защиты
информации. ...……………………………………………………….4
2. Методы защиты информации. …………………………………….5
а) аппаратные методы защиты. ………………………………….5
б) программные методы защиты. ………………………………..6
в) резервное копирование. ……………………………………….7
г) криптографическое шифрование информации. ……………..8
д) физические меры защиты. …………………………………….9
е) организационные мероприятия по защите информации. …..10
Заключение. …………………………………………………………….12
Литература. …………………………………………………………….13
Работа состоит из 1 файл
Реферат Обзор различных методов защиты информации.docx
— 35.05 Кб (Скачать документ)Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.
Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.
Каждую
из рассмотренных систем шифрования
можно реализовать в
д) физические меры защиты.
Следующим
классом в арсенале средств защиты
информации являются физические меры.
Это различные устройства и сооружения,
а также мероприятия, которые
затрудняют или делают невозможным
проникновение потенциальных
-физическая
изоляция сооружений, в которых
устанавливается аппаратура
-ограждение
территории вычислительных
-организация
контрольно-пропускных пунктов
-организация системы охранной сигнализации.
-организация систем видеонаблюдения.
е) организационные мероприятия по защите информации.
Следующим
классом мер защиты информации являются
организационные мероприятия. Это
такие нормативно-правовые акты, которые
регламентируют процессы функционирования
системы обработки данных, использование
ее устройств и ресурсов, а также
взаимоотношение пользователей
и систем таким образом, что несанкционированный
доступ к информации становится невозможным
или существенно затрудняется. Организационные
мероприятия играют большую роль
в создании надежного механизма
защиты информации. Причины, по которым
организационные мероприятия
Основными
мероприятиями в такой
-мероприятия,
осуществляемые при
-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),
-организация надежного пропускного режима,
-организация
хранения и использования
-контроль
внесения изменений в
-организация подготовки и контроля работы пользователей,
Одно
из важнейших организационных
Заключение.
Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:
- Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
- Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
- Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.
- Необходимо осуществлять постоянный контроль функционирования механизма защиты.
Литература.
1. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.
2. Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005. – 544 с.
3. Барсуков
В.С. Современные технологии
4. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия – Телеком, 2000. - 452 с., ил.
5. Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред. А.П. Леонова. – Минск: АРИЛ, 2000. – 552 с.
6. Дж. Хоффман "Современные методы защиты информации"