Реферат: Защита информации в локальных сетях

информации наводка

ЭВМ УЗЕЛ

СВЯЗИ

Хищение носителя. Копирование. Неразрешенное считывание.

Ошибочная коммутация. Перекрестные наводки.

Подключение

Ошибки в работе. Описание защиты. Использование нелицензионных программ. Организация «входов».

Оператор Терминалы

Неисправности аппаратуры. Несанкционированное считывание.

Копирование.

Подслушивание.

Ошибки в программах. Неправильная идентификация пользователя. Отсутствие контроля ошибок.

Программист Пользователь

Описание программ защиты. Искажение программной защиты. Раскрытие кодов защиты.

Маскировка. Использование недостатков защиты.

Эксплуатационник

Описание схем защиты. Искажение схем защиты. Бесконтрольное считывание информации. Ошибочная коммутация.

Рис.1. Пути несанкционированного доступа к информации.

Классификация способов и средств защиты информации

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

· аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

· физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

К-во Просмотров: 594
Бесплатно скачать Реферат: Защита информации в локальных сетях