Контрольная работа: Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра информационных технологий
Контрольная работа
по дисциплине:
«Защита информации»
по теме: «Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы»
Херсон 2005
Содержание
Вступление
Методы и средства защиты информации
Защита от несанкционированного доступа к информации
Защита компьютерных систем методами криптографии
Обеспечение информационной безопасности компьютерных систем
Критерии оценки безопасности информационных технологий в европейских странах
Концепция защиты от несанкционированного доступа к информации
Вывод
Литература
Вступление
Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.
Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.
В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:
Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя.
Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации.
Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа.
В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным.
Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов.
Особенности защиты персонального компьютера обусловлены спецификой их использования. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.
Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
--> ЧИТАТЬ ПОЛНОСТЬЮ <--