Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 18:16, реферат
Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.
1. Введение 3
2. Средства защиты информации 4
3. Аппаратные средства защиты информации 6
3.1 Задачи аппаратного обеспечения защиты информации 7
3.2 Виды аппаратных средств защиты информации 8
4. Программные средства защиты информации 10
4.1 Средства архивации информации 11
4.2 Антивирусные программы 12
4.3 Криптографические средства 15
4.4 Идентификация и аутентификация пользователя 17
4.5 Защита информации в КС от несанкционированного доступа 18
4.6 Другие программные средства защиты информации 19
5. Организационные мероприятия по защите информации 20
6. Заключение 21
7. Список литературы 22
8. Интернет ресурсы 23
Для проведения процедур идентификации и аутентификации пользователя необходимы:
Различают две формы представления объектов, аутентифицирующих пользователя:
Внешние объекты могут
быть технически реализованы на различных
носителях информации - магнитных
дисках, пластиковых картах и т. п.
Естественно, что внешняя и внутренняя
формы представления
4.5 Защита информации в КС от несанкционированного доступа
Для осуществления
Для защиты информации от несанкционированного
доступа создается система
Одним из путей добывания
информации о недостатках системы
защиты является изучение механизмов
защиты. Злоумышленник может
Гораздо более привлекательным
для злоумышленника является другой
подход. Сначала получается копия
программного средства системы защиты
или техническое средство защиты,
а затем производится их исследование
в лабораторных условиях. Кроме того,
создание неучтенных копий на съемных
носителях информации является одним
из распространенных и удобных способов
хищения информации. Этим способом
осуществляется несанкционированное
тиражирование программ. Скрытно
получить техническое средство защиты
для исследования гораздо сложнее,
чем программное, и такая угроза
блокируется средствами и методами
обеспечивающими целостность
4.6 Другие программные средства защиты информации
Межсетевые экраны (также
называемые брандмауэрами или файрволами
-- от нем. Brandmauer, англ. firewall -- «противопожарная
стена»). Между локальной и глобальной
сетями создаются специальные
Межсетевые экраны
Бесплатные:
Ashampoo FireWall Free * Comodo * Core Force (англ.) * Online Armor * PC Tools * PeerGuardian (англ.) * Sygate (англ.)
Проприетарные:
Ashampoo FireWall Pro * AVG Internet Security * CA Personal Firewall * Jetico (англ.) * Kaspersky * Microsoft ISA Server * Norton * Outpost * Trend Micro (англ.) * Windows Firewall * Sunbelt (англ.) * WinRoute (англ.) * ZoneAlarm
Аппаратные:
Fortinet * Cisco * Juniper * Check Point
FreeBSD:
Ipfw * IPFilter * PF
Mac OS:
NetBarrier X4 (англ.)
Linux:
Netfilter (Iptables * Firestarter * Iplist * NuFW * Shorewall) * Uncomplicated Firewall
5. Организационные
мероприятия по защите
Следующим классом мер
защиты информации являются организационные
мероприятия. Это такие нормативно-правовые
акты, которые регламентируют процессы
функционирования системы обработки
данных, использование ее устройств
и ресурсов, а также взаимоотношение
пользователей и систем таким
образом, что несанкционированный
доступ к информации становится невозможным
или существенно затрудняется. Организационные
мероприятия играют большую роль
в создании надежного механизма
защиты информации. Причины, по которым
организационные мероприятия
Основными мероприятиями в такой совокупности являются следующие:
-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),
-мероприятия, осуществляемые
при подборе и подготовки
-организация надежного пропускного режима,
-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,
-контроль внесения изменений
в математическое и
-организация подготовки
и контроля работы
6. Заключение
Основные выводы о способах
использования рассмотренных
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен
проектироваться параллельно с
созданием систем обработки
3. Функционирование механизма
защиты должно планироваться
и обеспечиваться наряду с
планированием и обеспечением
основных процессов
4. Необходимо осуществлять
постоянный контроль
7. Список литературы
1. «Программно - аппаратные
средства обеспечения
2. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.
8. Интернет ресурсы
1. www.wikipedia.ru
2. www.bit.ru
3. www.intuit.ru
Информация о работе Программно-аппаратные средства обеспечения информационной безопасности