Аппаратные системы защиты информации

Содержание

Содержание

Введение

1. Средства защиты информации

2. Аппаратные средства защиты информации

2.1 Задачи аппаратного обеспечения защиты информации

2.2 Виды аппаратных средств защиты информации

3. Описание систем:

3.1 Система защиты электронный замок «Соболь»

3.2 Аккорд

3.3 Континент-К

3.4 Криптон

Заключение

Список использованных источников

Выдержка из текста

Введение

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.

Основными факторами, способствующими повышению этой уязвимости, являются:

• Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ, и других средств автоматизации;

• Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

• Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

• Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

• Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:

• Прямое хищение носителей и документов;

• Запоминание или копирование информации;

• Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

Список использованной литературы

Список использованных источников

1. «Программно — аппаратные средства обеспечения информационной безопасности вычислительных сетей», В.В. Платонов, 2006 г.

2. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.

3. www.wikipedia.ru

4. www.bit.ru

5. www.dehack.ru

Похожие записи