Содержание

Введение3

1 Проблема защиты информации5

2 Средства ограничения физического доступа7

2.1 Электронные замки7

2.2 Атрибутивные идентификаторы10

3 Средства защиты от НСД по сети17

3.1 Виртуальные частные сети17

3.2 Межсетевое экранирование20

4 Комплексная защита21

Заключение22

Список используемой литературы23

Выдержка из текста

Введение

Усложнение методов и средств организации машинной обработки информации приводит к тому, что информация становится уязвимой.

В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительное значение. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

Проверка целостности информации;

Исключение несанкционированного доступа к компонентам ЭВМ;

Исключение несанкционированно использования хранящихся в ПЭВМ программ.

Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.

С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки:

Чтение информации с экрана посторонним лицом;

Расшифровка программой зашифрованной информации;

Хищение носителей информации (магнитных дисков, дискет, лент и т.д.).

Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки:

Подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки:

Несанкционированный доступ программы к информации;

Расшифровка программой зашифрованной информации;

Копирование программой информации с носителей.

Основной концепцией обеспечения ИБ объектов является комплексный подход, который основан на интеграции различных подсистем связи подсистем обеспечения безопасности в единую систему. Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве с обязательным учетом всех возможных видов угроз.

Список использованной литературы

1.Программно-аппаратная защита информации: учеб. Пособие /С.К. Варлатая, М.В. Шаханова.- Владивосток. изд-во ДВГТУ, 2007.

2.Мельников В.П. Информационна безопасность и защита информации. Учебное пособие, М: Академия, 2008.

3.Информационная безопасность России. — М.: Экзамен. 2003.

4.Ерофеев Е.А., Уфимцев Ю.С. Информационная безопасность России. — М.: Экзамен, 2003

5.Щербаков А. Ю., Правиков Д. И., Михальский О. О., Девянин П. Н. Теоретические основы компьютерной безопасности. — М.: Горячая линия-Телеком, 2000.

Похожие записи