Защита информации в локальных сетях
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: скачать сочинение, форма курсовой работы
| Добавил(а) на сайт: Зенона.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки). В настоящее время
всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от
обеспечения информационной безопасности множества компьютерных систем
обработки информации, а также контроля и управления различными объектами. К
таким объектам (их называют критическими) можно отнести системы
телекоммуникаций, банковские системы, атомные станции, системы управления
воздушным и наземным транспортом, а также системы обработки и хранения
секретной и конфиденциальной информации. Для нормального и безопасного
функционирования этих систем необходимо поддерживать их безопасность и
целостность. В настоящее время для проникновения в чужие секреты
используются такие возможности как :
подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.
Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных
(СОД) постоянно находятся в центре внимания не только специалистов по
разработке и использованию этих систем, но и широкого круга пользователей.
Под системами электронной обработки данных понимаются системы любой
архитектуры и любого функционального назначения, в которых для обработки
информации используются средства электронно-вычислительной техники, а под
защитой информации - использование специальных средств, методов и
мероприятий с целью предотвращения утери информации, находящейся в СОД.
Широкое распространение и повсеместное применение вычислительной техники
очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с
СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной) модификации.
3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
5. совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
6. блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
7. блокирование несанкционированного получения информации с помощью технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в
ЭВМ являются:
8. массовость применения;
9. постоянно растущая сложность функционирования;
10. разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает
условия для злоумышленных действий (подмена, хищение, внесение в систему
“компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферати українською.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата