Автор работы: Пользователь скрыл имя, 26 Ноября 2013 в 15:50, реферат
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.
1.1.Введение
1.2.Пути и методы защиты информации в системах обработки информации
1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2.Классификация способов и средств защиты информации
1.3.Анализ методов защиты информации в системах обработки данных
1.4.Защита информации в ПЭВМ. Каналы утечки информации
1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.
2. Администрирование сети
2.1. Что такое администрирование сети?
2.2. Каковы обязанности администратора сети?
2.3. Какие существуют способы управления доступом к ресурсам?
2.4. В чем особенность управления доступом на уровне ресурсов?
2.5. В чем особенность управления доступом на уровне пользователей?
2.6. Какие инструменты управления доступны сетевому администратору?
2.7. Как можно провести диагностику сети?
2.8. Каковы основные принципы обеспечения сетевой безопасности?
3. Литература
1.Защита информации
1.1.Введение
1.2.Пути и методы защиты информации в системах обработки информации
1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2.Классификация способов и средств защиты информации
1.3.Анализ методов защиты информации в системах обработки данных
1.4.Защита информации в ПЭВМ. Каналы утечки информации
1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.
2. Администрирование сети
2.1. Что такое администрирование сети?
2.2. Каковы обязанности администратора сети?
2.3. Какие существуют способы управления доступом к ресурсам?
2.4. В чем
особенность управления
2.5. В чем
особенность управления
2.6. Какие инструменты управления доступны сетевому администратору?
2.7. Как можно провести диагностику сети?
2.8. Каковы основные принципы обеспечения сетевой безопасности?
3. Литература
Вопрос защиты информации
поднимается уже с тех пор,
как только люди научились письменной
грамоте. Всегда существовала информацию,
которую должны знать не все. Люди,
обладающие такой информацией, прибегали
к разным способам ее защиты. Из известных
примеров это такие способы как
тайнопись (письмо симпатическими чернилами),
шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры
замены, подстановки). В настоящее
время всеобщей компьютеризации
благополучие и даже жизнь многих
людей зависят от обеспечения
информационной безопасности множества
компьютерных систем обработки информации,
а также контроля и управления
различными объектами. К таким объектам
(их называют критическими) можно отнести
системы телекоммуникаций, банковские
системы, атомные станции, системы
управления воздушным и наземным
транспортом, а также системы
обработки и хранения секретной
и конфиденциальной информации. Для
нормального и безопасного
Обилие приемов съема
информации противодействует большое
количество организационных и технических
способов, так называемая специальная
защита.
Одним из основных направлений специальной
защиты является поиск техники подслушивания
или поисковые мероприятия.
В системе защиты объекта
поисковые мероприятия
Проблемы защиты информации
в системах электронной обработки
данных (СОД) постоянно находятся
в центре внимания не только специалистов
по разработке и использованию этих
систем, но и широкого круга пользователей.
Под системами электронной
Четко обозначилось три аспекта уязвимости информации:
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
Следует отметить, что использование
гибких магнитных дисков создает
условия для злоумышленных
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация
криптографических средств
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
Систем обработки от самой себя.
1.2. Пути и методы защиты информации в системах обработки информации
Архитектура СОД (системы обработки данных) и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации:
Несанкционированный доступ к информации, находящейся в СОД бывает:
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации): Пути и методы защиты информации в системах обработки данных.
1.2.1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2. Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
Управление доступом включает следующие функции защиты:
Информация о работе Защита информации и администрирование в локальных сетях