- 1
- 2
- 3
- . . .
- последняя »
Реферат
На тему:
"Обзор возможных методов защиты"
Содержание.Содержание. 1 1 Введение. 2 Обзор различных методов защиты информации 31.Причины влияющие на развитие в области защиты информации. 32.Методы защиты информации. 4а) аппаратные методы защиты. 4б) программные методы защиты. 5в) резервное копирование. 5г) криптографическое шифрование информации. 6д) физические меры защиты. 8е) организационные мероприятия по защите информации. 8 Заключение. 10 Литература. 11
Введение.В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
Обзор различных методов защиты информации- Причины влияющие на развитие в области защиты информации.
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
Основными потенциально возможными каналами утечки информации являются:
Прямое хищение носителей и документов. Запоминание или копирование информации. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей). Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
- Методы защиты информации.
Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
В теоретическом плане основное внимание уделяется
- 1
- 2
- 3
- . . .
- последняя »
Похожие работы
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: Обзор методов оздоровления |
Предмет/Тип: Медицина, физкультура, здравоохранение (Реферат) |
Тема: Обзор методов диагностики агрессивности |
Предмет/Тип: Психология (Реферат) |
Тема: Обзор методов борьбы с фишинговыми атаками |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Статья) |
Интересная статья: Быстрое написание курсовой работы