Автор: Пользователь скрыл имя, 10 Декабря 2010 в 19:05, реферат
Пользователи компьютеров регулярно
оставляют полностью незащищенными даже такие данные как налоговая и
банковская информация, деловая переписка и электронные таблицы. Проблемы
значительно усложняются, когда вы начинаете работать или играть в сети так
как хакеру намного легче в это время заполучить или уничтожить информацию,
находящуюся на вашем компьютере.
Введение 3
1. Защита информации.
..............................................................4
2. Аппаратные средства защиты информации...........................5
2.1 програмные средства обеспечения защиты информации . 5
2.2 антивирусная
защита...............................................................7
2.3 аппаратные средства - основа построения систем защиты от
несанкционированного доступа к информации . 9
2.4 оптимизация аппаратных средств криптографической защиты нформации
(АСКЗИ) .15
1. структура
АСКЗИ.......................................................................
15
2. модель
АСКЗИ.......................................................................
.....15
2.5 задачи аппаратного обеспечения защиты информации. 17
2.6 дополнительные аппаратные средства обеспечивающий повышенный уровень
защиты . 18
ЗАКЛЮЧЕНИЕ..................................................................
............19
список используемой Литературы............................
системах. Правда, при этом возникает ряд организационно-технических
трудностей, которые, однако, не являются не преодолимыми.
Шифрование аналитическим
шифруемый текст преобразуется по некоторому аналитическому правилу
(формуле). Можно, например, использовать правило умножения матрицы на
вектор, причем умножаемая матрица является ключом шифрования (поэтому ее
размер и содержание должны сохранятся в тайне), а символы умножаемого
вектора последовательно служат символы шифруемого текста.
Особенно эффективными являются комбинированные шифры, когда текст
последовательно шифруется двумя или большим числом систем шифрования
(например, замена и гаммирование, перестановка и гаммирование). Считается,
что при этом стойкость шифрования превышает суммарную стойкость в составных
шифрах.
Каждую из рассмотренных систем шифрования можно реализовать в
автоматизированной системе либо программным путем, либо с помощью
специальной аппаратуры. Программная реализация по сравнению с аппаратной
является более гибкой и обходится дешевле. Однако аппаратное шифрование в
общем случае в несколько раз производительнее. Это обстоятельство при
больших объемах
закрываемой информации имеет решающее
значение.
2.5 Задачи аппаратного обеспячения
защиты информации.
Под аппаратным обеспечением средств защиты операционной системы
традиционно понимается совокупность средств и методов, используемых для
решения следующих задач:
-управление оперативной и
-распределение процессорного
операционной системе;
-синхронизация выполнения параллельных задач в многозадачной
операционной системе;
-обеспечение совместного доступа задач к ресурсам операционной
системы.
Перечисленные задачи в значительной степени решаются с помощью
аппаратно реализованных функций процессоров и других узлов компьютера.
Однако, как правило, для решения этих задач принимаются и программные
средства, и по
этому термины “аппаратное
защита” не вполне корректны. Тем не менее, поскольку эти термины
фактически общеприняты,
мы будем их использовать.
2.6 Дополнительные аппаратные средства обеспечивающий повышенный
уровень защиты.
Отсутствие штатных средств
защиты персональных компьютеров (ПК) породило проблему создания
дополнительных средств. Актуальность этой проблемы не уменьшилась с
появлением более мощных ОС с развитыми подсистемами защиты. Дело в том, что
большинство систем до сих пор не способны защитить данные, “вышедшие за ее
пределы”, например в случае использования сетевого информационного обмена
или при попытке доступа к дисковым накопителям путем загрузки
альтернативной
незащищенной ОС.
Основные выводы о способах использования рассмотренных выше средств,
методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства,
методы и мероприятия объединяются в единый, целостный механизм защиты
информации.
2. Механизм защиты должен проектироваться параллельно с созданием систем
обработки данных, начиная с момента выработки общего замысла построения
системы.
3. Функционирование
механизма защиты должно
наряду с планированием и обеспечением основных процессов
автоматизированной обработки информации.
4. Необходимо осуществлять постоянный контроль функционирования механизма
защиты.
Список используемой литературы
1. Интернет : www.legaladvise.ru
2. www.confident.ru
3. www.morepc.ru
4. www.kasperski.ru
5. Проскурин В.Г. и др. Программно-аппаратные средства обеспечения
информационной безопасности. Защита в операционных системах. –М.: Радио и
связь, 2000.
6. Программно-аппаратные
средства обеспечения
Защита программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.-
М.: Радио и связь, 1999.
7. Хисамов Ф.Г. Макаров Ю.П. Оптимизация аппаратных средств
криптографической защиты информации //Системы безопасности. -2004. –
февраль-март №1 (55). –стр.108.
[pic]