Аппаратные средства защиты информации

Автор: Пользователь скрыл имя, 10 Декабря 2010 в 19:05, реферат

Описание работы

Пользователи компьютеров регулярно
оставляют полностью незащищенными даже такие данные как налоговая и
банковская информация, деловая переписка и электронные таблицы. Проблемы
значительно усложняются, когда вы начинаете работать или играть в сети так
как хакеру намного легче в это время заполучить или уничтожить информацию,
находящуюся на вашем компьютере.

Содержание

Введение 3
1. Защита информации.
..............................................................4
2. Аппаратные средства защиты информации...........................5
2.1 програмные средства обеспечения защиты информации . 5
2.2 антивирусная
защита...............................................................7
2.3 аппаратные средства - основа построения систем защиты от
несанкционированного доступа к информации . 9
2.4 оптимизация аппаратных средств криптографической защиты нформации
(АСКЗИ) .15
1. структура
АСКЗИ.......................................................................
15
2. модель
АСКЗИ.......................................................................
.....15
2.5 задачи аппаратного обеспечения защиты информации. 17
2.6 дополнительные аппаратные средства обеспечивающий повышенный уровень
защиты . 18
ЗАКЛЮЧЕНИЕ..................................................................
............19
список используемой Литературы............................

Работа содержит 1 файл

АСЗИ.doc

— 124.00 Кб (Скачать)

системах.  Правда,  при  этом   возникает   ряд   организационно-технических

трудностей, которые, однако, не являются не преодолимыми.

      Шифрование  аналитическим  преобразованием   заключается  в  том,   что

шифруемый  текст  преобразуется   по   некоторому   аналитическому   правилу

(формуле).  Можно,  например,  использовать  правило   умножения  матрицы  на

вектор, причем умножаемая матрица является  ключом  шифрования  (поэтому  ее

размер и содержание  должны  сохранятся  в  тайне),  а  символы  умножаемого

вектора последовательно  служат символы шифруемого текста.

      Особенно эффективными  являются  комбинированные шифры,  когда текст

последовательно  шифруется  двумя  или  большим  числом  систем   шифрования

(например, замена  и гаммирование, перестановка и   гаммирование).  Считается,

что при этом стойкость шифрования превышает  суммарную стойкость в составных

шифрах.

      Каждую  из  рассмотренных   систем  шифрования  можно   реализовать   в

автоматизированной  системе  либо  программным   путем,   либо   с   помощью

специальной аппаратуры. Программная реализация  по  сравнению  с  аппаратной

является более  гибкой и обходится дешевле. Однако  аппаратное  шифрование  в

общем случае  в  несколько  раз  производительнее.  Это  обстоятельство  при

больших объемах  закрываемой информации имеет решающее значение. 
 

           2.5 Задачи  аппаратного обеспячения защиты информации. 
 

      Под  аппаратным  обеспечением  средств  защиты  операционной   системы

традиционно понимается совокупность  средств  и  методов,  используемых  для

решения следующих  задач:

      -управление оперативной и виртуальной памятью компьютера;

      -распределение процессорного времени  между  задачами  в  многозадачной

операционной  системе;

      -синхронизация   выполнения   параллельных   задач   в   многозадачной

операционной  системе;

      -обеспечение  совместного  доступа задач к   ресурсам   операционной

системы.

      Перечисленные  задачи  в   значительной  степени  решаются  с   помощью

аппаратно реализованных  функций  процессоров  и  других  узлов  компьютера.

Однако, как правило,  для  решения  этих  задач  принимаются и программные

средства, и по этому термины “аппаратное обеспечение  защиты ” и  “аппаратная

  защита”   не  вполне  корректны.  Тем   не  менее,  поскольку  эти   термины

фактически общеприняты, мы будем их использовать. 
 

      2.6 Дополнительные аппаратные средства обеспечивающий повышенный

                               уровень защиты. 
 

      Отсутствие штатных средств защиты  в первых операционных  системах  для

защиты   персональных   компьютеров   (ПК)   породило   проблему    создания

дополнительных  средств.  Актуальность  этой  проблемы  не   уменьшилась   с

появлением более  мощных ОС с развитыми подсистемами защиты. Дело в том,  что

большинство систем до сих пор не способны защитить данные, “вышедшие  за  ее

пределы”, например в случае использования  сетевого  информационного  обмена

или  при   попытке   доступа   к   дисковым   накопителям   путем   загрузки

альтернативной  незащищенной ОС. 
 
 

                                 Заключение 

      Основные выводы о способах  использования рассмотренных  выше  средств,

методов и мероприятий  защиты, сводится к следующему:

1. Наибольший  эффект достигается тогда,  когда   все  используемые  средства,

   методы  и мероприятия объединяются в   единый,  целостный  механизм  защиты

   информации.

2. Механизм защиты должен проектироваться  параллельно  с  созданием  систем

   обработки  данных, начиная с момента выработки  общего  замысла  построения

   системы.

3. Функционирование  механизма защиты должно планироваться   и  обеспечиваться

   наряду   с    планированием    и    обеспечением    основных    процессов

   автоматизированной  обработки информации.

4. Необходимо  осуществлять постоянный  контроль  функционирования  механизма

   защиты.

                       Список используемой литературы 

1. Интернет : www.legaladvise.ru

2. www.confident.ru

3. www.morepc.ru

4. www.kasperski.ru

5.  Проскурин   В.Г.  и  др.   Программно-аппаратные   средства   обеспечения

   информационной  безопасности. Защита в операционных  системах. –М.: Радио и

   связь, 2000.

6. Программно-аппаратные  средства обеспечения  информационной  безопасности.

   Защита  программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.-

    М.: Радио  и связь, 1999.

7.   Хисамов   Ф.Г.   Макаров   Ю.П.    Оптимизация    аппаратных    средств

   криптографической  защиты  информации  //Системы   безопасности.  -2004.  –

   февраль-март  №1 (55). –стр.108.

[pic]

Информация о работе Аппаратные средства защиты информации