Аппаратные системы защиты информации

Содержание

Содержание

Введение

1. Средства защиты информации

2. Аппаратные средства защиты информации

2.1 Задачи аппаратного обеспечения защиты информации

2.2 Виды аппаратных средств защиты информации

3. Описание систем:

3.1 Система защиты электронный замок «Соболь»

3.2 Аккорд

3.3 Континент-К

3.4 Криптон

Заключение

Список использованных источников

Выдержка из текста

Введение

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.

Основными факторами, способствующими повышению этой уязвимости, являются:

• Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ, и других средств автоматизации;

• Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

• Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

• Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

• Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:

• Прямое хищение носителей и документов;

• Запоминание или копирование информации;

• Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

Список использованной литературы

Список использованных источников

1. «Программно — аппаратные средства обеспечения информационной безопасности вычислительных сетей», В.В. Платонов, 2006 г.

2. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.

3. www.wikipedia.ru

4. www.bit.ru

5. www.dehack.ru

Похожие записи

  • Жанровая специфика романа Дефо

    Содержание Введение 3 Роман эпохи Просвещения 4 Жанровое своеобразие романа Д. Дефо «Робинзона Крузо» 5 Заключение 10 Список использованной литературы 11 Содержание Выдержка из текста Даниель Дефо – один из тех немногих писателей, чье творчество заметно повлияло на последующее развитие литературы.Дефо издал в качестве продолжения две книги – «Дальнейшие приключения…

  • Документация и инвентаризация

    Содержание Введение………………………………………………………………………….3 1.Нормативное правовое регулирование порядка осуществления инвентаризации…………………………………………………………….4 2.Подготовительные мероприятия при проведении инвентаризации…….7 3.Документальное оформление и порядок проведения инвентаризации…9 3.1.Сличительная ведомость……………………………………………..10 3.2.Отражение результатов проведенной инвентаризации………….…14 Заключение………………………………………………………………………16 Список использованной литературы………………………………………..17 Приложение……………………………………………………………………..19 Выдержка из текста ВВЕДЕНИЕ Осуществление финансово — хозяйственной деятельности организации предполагает полную, своевременную и достоверную информацию о ней. Отражение результатов…

  • Производство как вид деятельности

    Содержание Введение3 1. Производственная функция и издержки производства5 2. Определение оптимального объема производства и издержки производства12 3. Ценообразование на факторы производства и размер издержек19 Заключение27 Список использованной литературы29 Выдержка из текста Введение Одним из основных элементов рыночного хозяйства является фирма (или предприятие). Фирма – это экономический субъект, который занимается производственной…

  • международные переговоры в бизнесе

    Содержание ВВЕДЕНИЕ 3 1.Деловые переговоры и их особенности 5 2.Динамика международных переговоров в бизнесе 10 2.1. Начало переговоров: обмен мнениями, первые предложения 11 2.2.Дебаты 13 2.3. Зона конкретных предложений 14 2.4 Принятие решений и завершение переговоров 15 3. Технологии стратегий и тактик в международных переговорах 17 ЗАКЛЮЧЕНИЕ 23 СПИСОК ИСПОЛЬЗОВАННОЙ…

  • Международный опыт внедрения электронного правительства

    Содержание Введение 3 1. Принципы, основные направления и задачи электронного правительства 4 2. Опыт внедрения электронного правительства стран – лидеров 5 2.1. Южная Корея 5 2.2. Великобритания 7 2.3. США 8 2.4. Франция 9 3. Российский вариант электронного правительства 10 4. Сравнительный анализ стран по развитию программ электронного правительства 11…

  • Сценарное мышление

    Содержание Потребность в сценарном мышлении появляется в случаях отсутствия цели или слишком большой неопределенности в ее формулировке. Скажем, предприятие может выпускать большой ассортимент продукции, и трудно решить, какие именно изделия будут приняты рынком. Сценарное мышление отвечает на вопрос: что будет, если мы поступим так или иначе? Построение сценария есть механизм…