Усложнение методов и средств организации машинной обработки информации приводит к тому, что информация становится уязвимой. В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительное значение. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач: Проверка целостности информации; Исключение несанкционированного доступа к компонентам ЭВМ; Исключение несанкционированно использования хранящихся в ПЭВМ программ. Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа. С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки: Чтение информации с экрана посторонним лицом; Расшифровка программой зашифрованной информации; Хищение носителей информации (магнитных дисков, дискет, лент и т.д.). Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки: Подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; Использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки: Несанкционированный доступ программы к информации; Расшифровка программой зашифрованной информации; Копирование программой информации с носителей. Основной концепцией обеспечения ИБ объектов является комплексный подход, который основан на интеграции различных подсистем связи подсистем обеспечения безопасности в единую систему. Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве с обязательным учетом всех возможных видов угроз.
Введение 3 1 Проблема защиты информации 5 2 Средства ограничения физического доступа 7 2.1 Электронные замки 7 2.2 Атрибутивные идентификаторы 10 3 Средства защиты от НСД по сети 17 3.1 Виртуальные частные сети 17 3.2 Межсетевое экранирование 20 4 Комплексная защита 21 Заключение 22 Список используемой литературы 23
1. Программно-аппаратная защита информации: учеб. Пособие /С.К. Варлатая, М.В. Шаханова.- Владивосток. изд-во ДВГТУ, 2007. 2. Мельников В.П. Информационна безопасность и защита информации. Учебное пособие, М: Академия, 2008. 3. Информационная безопасность России. - М.: Экзамен. 2003. 4. Ерофеев Е.А., Уфимцев Ю.С. Информационная безопасность России. - М.: Экзамен, 2003 5. Щербаков А. Ю., Правиков Д. И., Михальский О. О., Девянин П. Н. Теоретические основы компьютерной безопасности. - М.: Горячая линия-Телеком, 2000.
факторы. Макросоциологические теории социальных изменений. Взгляды О. Конта на социальную статику и социальную динамику. Для выяснения деталей социальной статики и динамики применяется метод наблюден
для получения оптимального конечного результата.В экономике и бизнесе информационные технологии применяются для обработки, сортировки и агрегирования данных, для организации взаимодействия участников
нет. Процесс повторялся. Этот круговорот продолжает развиваться и по сей день.Целью данной работы является анализ глобальной сети Интернет.Задачами данной работы являются:1. Изучить историю создания
а 38% — через интонации и модуляции голоса в процессе передачи сообщения. Можно сделать вывод, что всего 7% достается словам, которые воспринимает человек, когда мы говорим. Это означает, что то, как
ского приложения — корпоративного портала, офисных приложений, ERP, CRM и PDM-систем, профессиональных приложений для создания содержания: графических изображений, веб-страниц, электронных чертежей и