Реферат. Угрозы безопасности ЭИС. Методы и средства защиты информации.

Заказ 233

Цена полной версии: 400 рублей

Содержание

Введение. 2

  1. Аппаратные и программно-аппаратные средства криптозащиты данных. 4
  2. Вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. 12

Заключение. 23

Перечень использованной литературы: 24

Введение

Актуальность темы. По мере развития и усложнениясредств,методовиформ автоматизациипроцессовобработкиинформацииповышаетсяуязвимость защиты информации.

Основными факторами, способствующими повышению этой уязвимости, являются:

  • Резкоеувеличениеобъемовинформации,накапливаемой,хранимойи обрабатываемой с помощью ЭВМ и других средств автоматизации;
  • Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
  • Резкоерасширениекругапользователей,имеющихнепосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
  • Усложнениережимовфункционированиятехническихсредств вычислительных систем: широкое внедрение многопрограммного режима,атакже режимов разделения времени и реального времени;
  • Автоматизация межмашинного обменаинформацией,втомчислеина больших расстояниях.

В этих условиях возникает уязвимостьдвухвидов:соднойстороны, возможностьуничтоженияилиискаженияинформации(т.е.нарушениеее физической целостности),асдругой-возможностьнесанкционированного использования информации (т.е.опасностьутечкиинформацииограниченного пользования).

Цель работы – определить основные потенциально возможными каналами утечки информации и способы их устранения. В связи с этим поставлены следующие задачи – определить каналы утечки в виде:

  • Прямое хищение носителей и документов;
  • Запоминание или копирование информации;
  • Несанкционированное подключениекаппаратуреилиниямсвязиили незаконное использование»законной»(т.е.зарегистрированной)аппаратуры системы (чаще всего терминалов пользователей).

1. Аппаратные и программно-аппаратные средства криптозащиты данных

Единственный способ предотвратить вторжение в систему заключается в ис­пользовании шифрования.

Шифрование пришло к нам из военной области и области шпионажа и превратилось в технологию, необходимую для защиты пересылок электронных активов. Начиная с вирту­альных частных сетей (VPN — VirtualPrivateNetworks) и заканчивая усовершенствованной конфиденциальной электронной почтой, шифрование стало основной технологией, ис­пользуемой повсеместно.

…………………………………

………………………………..

Заключение

Основные выводы о способах использования рассмотренныхвышесредств, методов и мероприятий защиты, сводится к следующему:

  1. Наибольший эффект достигается тогда,когдавсеиспользуемыесредства,методы и мероприятия объединяются вединый,целостныймеханизмзащитыинформации.
  2. Механизм защиты должен проектироватьсяпараллельноссозданиемсистемобработки данных, начиная с момента выработки общегозамыслапостроениясистемы.
  3. Функционирование механизма защиты должно планироватьсяиобеспечиватьсянарядуспланированиемиобеспечениемосновныхпроцессовавтоматизированной обработки информации.
  4. Необходимо осуществлять постоянныйконтрольфункционированиямеханизмазащиты.

Перечень использованной литературы:

  1. Белов Е.Б., Лось В.П., Мещереков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов.- М.: Горячая линия – Телеком, 2006.
  2. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.
  3. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2005.
  4. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации: Учебное пособие. – М.: Академия, 2010.
  5. Грибунин В.Г., Чудовский В.В. Комплексная защита информации на предприятии: Учебное пособие. – М.: Академия, 2009.
  6. Казанцев С.Я., Згадзай О.Э., Оболенский Р.М. Правовое обеспечение информационной безопасности: Учебное пособие. – М.: Академия, 2008.
  7. Касперский К. Записки исследователя компьютерных вирусов. – СПб.: Питер, 2005.
  8. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Учебное пособие. – М.: Академия, 2008.
  9. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие для студентов высш. учеб.заведений. – М.: Издательский центр «Академия», 2006.
  10. Мельников В.П., Клейменов С.А., Петраков А.В. Информационная безопасность и защита информации: Учебное пособие. – М.: Академия, 2011.
  11. Петраков А.В. Основы практической защиты информации: Учебное пособие, изд. Солон-пресс, 2005.
  12. Расторгуев С.П. Основы информационной безопасности: Учебное пособие. – М.: Академия, 2007.
  13. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты: Учебное пособие. – СПб.: Питер, 2008.
  14. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. – М.: Академия, 2008.
  15. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства, изд. ДМК-Пресс, 2008.
  16. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект, Гаудеамус. – 2004.