Реферат: Обзор возможных методов защиты - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Обзор возможных методов защиты

Банк рефератов / Радиоэлектроника

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 22 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

11 Реферат На тему : "Обзор возможных методов защиты " Содержан ие. Содержание. 1 Обзор различных методов защиты информации 3 1. Причины влияющие на развитие в области защ иты информации. 3 2. Методы защиты информации. 4 а ) аппаратные методы з ащиты. 4 б ) программные методы защиты. 5 в ) резервное копирование. 5 г ) криптографическое шифр ование информации. 6 д ) физические меры защ иты. 8 е ) организационные меропр иятия по защите информации. 8 Заключени е. 10 Литература. 11 Введение. В последние годы в зарубежной , особенно в американской печати , большое внимание уделяется вопросам защиты информации , накапливаемой , хранимой и обрабатываемой в ЭВМ и построенных на их основе вычи слительных системах . При этом под защитой информации понимается создание в ЭВМ и вы числительных системах организованной совокупности средств , методов и мероприятий , предназначенных для предупреждения искажения , уничтожения ил и несанкциони р ованного использования защищаемой информации. Обзор различных методов защиты инф ормации 1. Причины влияю щие на развитие в области защиты информац ии. Содержание проблемы защиты информации специалистами интерпретируются следующим образо м . По мере развития и усложнения средств , методов и форм автоматизации процессов о бработки информации повышается ее уязвимость . Основными факторами , способствующими повыш е нию этой уязвимости , являются : 1. Резкое увеличение объемов информац ии , накапливаемой , хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизац ии. 2. Сосредоточение в единых базах данных информации различн ого назначения и различных принадлежн осте й. 3. Резкое расш ирение круга пользователей , имеющих непосредствен ный доступ к ресурсам вычислительной системы и находящимся в ней данных. 4. Усложнение режимов функционирования технических средств выч ислительных систем : широкое внедрение многопрогра ммного режима , а также режимов разделе ния времени и реального времени. 5. Автоматизация межмашинного обмена информацией , в том числ е и на больших расстояниях. В этих условиях возникает уязвимость двух видов : с одной стороны , возможность у ничтожения или и скажения информации (т.е . нарушение ее физической целостности ), а с другой - возможность несанкционированного использов ания информации (т.е . опасность утечки информац ии ограниченного пользования ). Второй вид уязв имости вызывает особую озабоченность пользо в ателей ЭВМ. Основными потенциально возможными каналами утечки информации являются : 1. Прямое хище ние носителей и документов. 2. Запоминание или копирование информации. 3. Несанкционирова нное подключение к аппаратуре и линиям св язи или незаконное использ ование "законно й " (т.е . зарегистрированной ) аппаратуры системы ( чаще всего терминалов пользователей ). 4. Несанкционирова нный доступ к информации за счет специаль ного приспособления математического и программно го обеспечения. 2. Методы защиты информации. Можно выделит ь три направления работ по защите информа ции : теоретические исследования , разработка средст в защиты и обоснование способов использования средств защиты в автоматизированных системах . В теор етическом плане основное вн имание уделяется исследованию уязвимости информа ции в системах электронной обработки информац ии , явлению и анализу каналов утечки инфор мации , обоснованию принципов защиты информации в больших автоматизированных системах и ра зраб о тке методик оценки надежности защиты. К настоящему времени разработано много различных средств , методов , мер и мероприяти й , предназначенных для защиты информации , нака пливаемой , хранимой и обрабатываемой в автома тизированных системах . Сюда входят аппаратны е и программные средства , криптографическ ое закрытие информации , физические меры орган изованные мероприятия , законодательные меры . Иногд а все эти средства защиты делятся на технические и нетехнические , причем , к техниче ским относят аппаратные и программны е средства и криптографическое закрытие информации , а к нетехническим - остальные переч исленные выше. а ) аппаратные методы защиты. К аппаратным средствам защиты относятся различные электронные , электронно -ме ханические , электронно-оптические устройства . К нас тоящему времени разработано значительное число аппаратных средств различного назначения , однак о наибольшее распространение получают следующие : -специальные регистры для хранения реквиз итов защиты : парол ей , идентифицирующих код ов , грифов или уровней секретности, -генераторы кодов , предназначенные для авт оматического генерирования идентифицирующего кода устройства, -устройства измерения индивидуальных характер истик человека (голоса , отпечатков ) с целью его идентификации, -специальные биты секретности , значение ко торых определяет уровень секретности информации , хранимой в ЗУ , которой принадлежат данны е биты, -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данн ых. Особую и получающую наибольшее распростра нение группу аппаратных средств защиты состав ляют устройства для шифрования информации (кр иптографические методы ). б ) программные методы защиты. К программным средствам защит ы относятся специальные программы , которые пр едназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных . Программная защита является наиболее распространенным видом защ иты , чему способс т вуют такие полож ительные свойства данного средства , как униве рсальность , гибкость , простота реализации , практиче ски неограниченные возможности изменения и ра звития и т.п . По функциональному назначению их можно разделить на следующие группы : -идентификация технических средств (терм иналов , устройств группового управления вводом-выв одом , ЭВМ , носителей информации ), задач и по льзователей, -определение прав технических средств (дни и время работы , разрешенные к использован ию задачи ) и пользователей, -контроль р аботы технических средств и пользователей, -регистрация работы технических средств и пользователей при обработки информации огран иченного использования, -уничтожения информации в ЗУ после исп ользования, -сигнализации при несанкционированных действи ях, -всп омогательные программы различного назначения : контроля работы механизма защиты , проставления грифа секретности на выдаваемых документах. в ) резер вное копирование. Резервное копирование информации зак лючается в хранении копии прог рамм на носителе : стримере , гибких носителях , оптическ их дисках , жестких дисках . На этих носител ях копии программ могут находится в норма льном (несжатом ) или заархивированном виде . Рез ервное копирование проводится для сохранения программ от повреждений (к а к умышл енных , так и случайных ), и для хранения редко используемых файлов. При современном развитии компьют ерных технологий требования к запоминающим ус тройствам в локальной сети растут гораздо быстрее , чем возможности . Вместе с геометрич еским ростом емкост и дисковых подсистем программам копирования на магнитную ленту за время , отпущенное на резервирование , прих одится читать и записывать все большие ма ссивы данных . Еще более важно , что програм мы резервирования должны научиться таким обра зом управлять больши м количеством ф айлов , чтобы пользователям не было чересчур сложно извлекать отдельные файлы . Большинство наиболее популярных совр еменных программ резервирования предоставляют , в том или ином виде , базу данных о зарезервированных файлах и некот орую инфо рмацию о том , на какой ленте находятся последние зарезервированные копии . Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования ) с технологией структурированного , или иерархического хранения информации (HSM, Hierarc h ical Storage Management). HSM помогает увеличить емкость до ступного пространства жесткого диска на серве ре за счет перемещения статичных файлов (к которым последнее время не обращались ) на менее дорогие альтернативные запоминающие ус тройства , такие как опт ические накопители или накопители на магнитной ленте . HSM остав ляет на жестком диске фиктивный файл нуле вой длины , уведомляющий о том , что реальны й файл перенесен . В таком случае , если пользователю потребуется предыдущая версия файла , то программное обесп е чение HSM смож ет быстро извлечь его с магнитной ленты или с оптического накопителя. г ) крипт ографическое шифрование информации. Криптографическое закрытие (шифрование ) информации заключается в таком преобразован ии за щищаемой информации , при котором по внешнему виду нельзя определить содержание закрытых данных . Криптографической защите сп ециалисты уделяют особое внимание , считая ее наиболее надежной , а для информации , пере даваемой по линии связи большой протяженности , - единственным средством защиты инф ормации от хищений. Основные направления работ по рассматрива емому аспекту защиты можно сформулировать так им образом : -выбор рациональных систем шифрования для надежного закрытия информации, -обоснование путей реализации систем шифрования в автоматизированных системах, -разработка правил использования криптографич еских методов защиты в процессе функционирова ния автоматизированных систем, -оценка эффективности криптографической защит ы. К шифрам , предназначенным для закрытия информации в ЭВМ и автоматизированных системах , предъявляется ряд требований , в том числе : достаточная стойкость (надежность з акрытия ), простота шифрования и расшифрования от способа внутримашинного представления информа ции , нечувствительность к небольши м ошибкам шифрования , возможность внутримашинной об работки зашифрованной информации , незначительная избыточность информации за счет шифрования и ряд других . В той или иной степени этим требованиям отвечают некоторые виды ш ифров замены , перестановки , гаммир о ван ия , а также шифры , основанные на аналитиче ских преобразованиях шифруемых данных. Шифрование заменой (иногда употребляется термин "подстановка ") заключается в том , что символы шифруемого текста заменяются символами другого или того же алфавита в соотв етс твии с заранее обусловленной схемой замены. Шифрование перестановкой заключается в то м , что символы шифруемого текста переставляют ся по какому-то правилу в пределах какого- то блока этого текста . При достаточной дли не блока , в пределах которого осуществляет ся перестановка , и сложном и неповторя ющемся порядке перестановке можно достигнуть достаточной для практических приложений в авт оматизированных системах стойкости шифрования. Шифрование гаммированием заключается в то м , что символы шифруемого текста складыв аются с символами некоторой случайной последовательности , именуемой гаммой . Стойкость шифрования определяется главным образом размером (длиной ) неповторяющейся части гаммы . Поскольк у с помощью ЭВМ можно генерировать практи чески бесконечную гамму , то данны й способ считается одним из основных для шифрования информации в автоматизированных систе мах . Правда , при этом возникает ряд органи зационно-технических трудностей , которые , однако , н е являются не преодолимыми. Шифрование аналитическим преобразованием зак люч ается в том , что шифруемый текст преобразуется по некоторому аналитическому пра вилу (формуле ). Можно , например , использовать пр авило умножения матрицы на вектор , причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны с о хранятся в тайне ), а символы умножаемого вектора последовательно служат симво лы шифруемого текста. Особенно эффективными являются комбинированн ые шифры , когда текст последовательно шифрует ся двумя или большим числом систем шифров ания (например , замена и га ммирование , перестановка и гаммирование ). Считается , что пр и этом стойкость шифрования превышает суммарн ую стойкость в составных шифрах. Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной систе ме либо программным путем , либо с по мощью специальной аппаратуры . Программная реализа ция по сравнению с аппаратной является бо лее гибкой и обходится дешевле . Однако апп аратное шифрование в общем случае в неско лько раз производительнее . Это обстоятельство при больших объемах закрываемой и н формации имеет решающее значение. д ) физические меры защиты. Следующим классом в арсенале с редств защиты информации являются физические меры . Это различные устройства и сооружения , а также мероприятия , к оторые затрудняют или делают невозможным проникновение потенци альных нарушителей в места , в которых можн о иметь доступ к защищаемой информации . Ча ще всего применяются такие меры : -физическая изоляция сооружений , в которых устанавливается аппаратура автомат изированн ой системы , от других сооружений, -ограждение территории вычислительных центров заборами на таких расстояниях , которые до статочны для исключения эффективной регистрации электромагнитных излучений , и организации си стематического контроля этих терри торий, -организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками , позволяющими регулировать доступ в помещения, -организация системы охранной сигнализации. е ) организационные мероприятия по защите информац ии. Следующим классом мер защиты и нформации являются организационные мероприятия . Э то такие нормативно-правовые акты , которые рег ламентируют процессы функционирования сист ем ы обработки данных , использование ее устройст в и ресурсов , а также взаимоотношение поль зователей и систем таким образом , что неса нкционированный доступ к информации становится невозможным или существенно затрудняется . Орган изационные мероприятия играют б ольшую роль в создании надежного механизма защиты информации . Причины , по которым организационн ые мероприятия играют повышенную роль в м еханизме защиты , заключается в том , что во зможности несанкционированного использования информа ции в значительной мере о б уславли ваются нетехническими аспектами : злоумышленными д ействиями , нерадивостью или небрежностью пользова телей или персонала систем обработки данных . Влияние этих аспектов практически невозможн о избежать или локализовать с помощью выш е рассмотренных аппар а тных и прог раммных средств , криптографического закрытия инфо рмации и физических мер защиты . Для этого необходима совокупность организационных , организ ационно-технических и организационно-правовых мероприя тий , которая исключала бы возможность возникн овения опасности утечки информации по добным образом. Основными мероприятиями в такой совокупно сти являются следующие : -мероприятия , осуществляемые при проектировани и , строительстве и оборудовании вычислительных центров (ВЦ ), -мероприятия , осуществляемые при подб о ре и подготовки персонала ВЦ (проверка при нимаемых на работу , создание условий при к оторых персонал не хотел бы лишиться рабо ты , ознакомление с мерами ответственности за нарушение правил защиты ), -организация надежного пропускного режима, -организация хра нения и использования документов и носителей : определение правил выдачи , ведение журналов выдачи и использов ания, -контроль внесения изменений в математиче ское и программное обеспечение, -организация подготовки и контроля работы пользователей, Одно из важ нейших организационных мероприятий - содержание в ВЦ специальной шт атной службы защиты информации , численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее ф ункционирование. Заключение. Основные выводы о способах исп ользования рассмотренных выше средств , методов и мероприятий защиты , сводится к следующему : 1. Наибольший эффект достигается тогда , когда все используе мые средства , методы и мероприятия объединяют ся в един ый , целостный механизм защиты информации. 2. Механизм за щиты должен проектироваться параллельно с соз данием систем обработки данных , начиная с момента выработки общего замысла построения с истемы. 3. Функционировани е механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизи рованной обработки информации. 4. Необходимо осуществлять постоянный контроль функционирования механизма защиты. Литература. 1. Дж . Хоффман "Современные методы за щиты информации " 2.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Житейские наблюдения за московскими стервами

- Какая у стервы любимая сексуальная позиция?
- Лицом к ЦУМу.

- Как стерва готовит папику ужин?
- Звонит в кафе "Вог" заказать столик.

- Как узнать, что у стервы оргазм?
- Она выронила пилочку для ногтей.

- Сколько нужно стерв, чтоб поменять лампочку?
- Две. Первая сбегает за папиком, вторая будет в это время пить мохито.

- Как отличить стерву от девочки из провинции?
- У девочки из провинции брюлики искусственные, а оргазмы натуральные.

- Как называется фильм ужасов для стерв?
- "Маша моет посуду".

- Как отличить собачку стервы?
- У нее больше игрушек, чем у соседского ребенка.

- Чем стерва отличается от других проблем папика?
- Другие проблемы сосут.

- И наконец, как папику избежать секса со стервой?
- Жениться на ней.

(c) ammosov
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по радиоэлектронике "Обзор возможных методов защиты", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru