Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Классификация средств защиты информации




В настоящее время проблемы, связанные с защитой информации программного обеспечения, имеют ши­рокий спектр: от законодательных аспектов защиты интеллектуальной собственности до аспектов защиты оп­ределенных технических устройств.

Классификация средств защиты информации. Средства собственной защиты:


—документация;

—машинный код;

—авторское право;

—сопровождение;

—заказное проектирование.


Средства защиты в составе вычислительной сис­темы:


—защита магнитных дисков;

—изменение функций;

—замки защиты;

—специальная аппаратура.


Средства защиты с запросом информации:


—использование различных шифров;

—пароли;

—сигнатура;

—генератор случайных чисел;

—аппаратура защиты — ПЗУ, преобразователи.


Средства активной защиты:


—замки защиты (данные, время);

—сигналы тревоги;

—авторская эстетика;

—запуск по ключам;

— искаженные программы (искажение различных функций, вирусы).


 

Средства пассивной защиты:

 


—частотный анализ;

— корреляционный анализ;

— устройство контроля;

— идентификация программ;

— «родимые пятна».


 

Самым надежным средством защиты информации счи­таются криптографические методы, которые относятся к типу средств защиты с запросом информации.

Техническое мероприятие — это комплекс мер, направ­ленных на защиту информации, которые подразумева­ют использование различных технических средств и осуществление технических решений. Такого рода ме­роприятия направлены на закрытие доступа к инфор­мации посторонним путем ослабления уровня информационных сигналов.

Среди технических мероприятий с применением пас­сивных средств можно назвать следующие:

· контроль и ограничение доступа; локализация излучений;

· развязывание информационных сигналов (установ­ка специальных средств защиты, диэлектрических вставок, автономных источников электропитания).

Технические мероприятия с применением активных средств защиты:

· пространственное зашумление (за счет применения генераторов шума или средств создания прицельных помех);

· линейное зашумление (зашумление путей электро­питания или проводников, которые выходят за пре­делы контролируемой зоны);

· уничтожение закладных устройств (реализуется путем использования специальных генераторов им­пульсов).

 

ЗАЩИТА ИНФОРМАЦИИ ПЭВМ

 

Усложнение способов и инструментов организации компьютерной обработки информации и массовое использование вычислительных сетей послужило причиной тому, что информация становится все более и более уязвимой для несанкционированного доступа. Имен­но это и обусловливает необходимость защиты информа­ции в ПЭВМ во время ее хранения на компьютере, при поис­ке, а также при любой работе с ней. Это прежде всего нужно в военных и коммерческих отраслях деятельности.

Защита информации представляет собой комплекс мероприятий, методов и инструментов, которые спо­собствуют решению ряда основных задач: осуществление контроля за целостностью информа­ции;

пресечение несанкционированного доступа к нахо­дящимся в ПЭВМ ресурсам (различным данным, про­граммам и т.п.). Это проводится с целью сохране­ния ключевых свойств охраняемой информации: конфиденциальности, целостности и готовности; пресечение несанкционированного использования программ, находящихся в ПЭВМ (защита от копиро­вания).

В настоящее время принято классифицировать спо­собы несанкционированного доступа к информации в зависимости от того, кто или что является основ­ным средством доступа: человек, программа, аппаратура. Человек может получить доступ к запрещенной инфор­мации путем непосредственного чтения данных с монитора или в результате хранения различных носителей информа­ции. Программа может расшифровывать закодированную информацию или копировать ее с одного носителя на дру­гой. Аппаратура предполагает использование специальных технических средств для перехвата информации.

В зависимости от того, каким образом был получен доступ к информации, используют различные спо­собы ее защиты. Так, например, для защиты от не санкционированного доступа, осуществляемого человеком, используются средства собственной защиты, средства за­щиты в составе вычислительной системы и с запросом ин­формации. Для защиты от программного несанкциониро­ванного доступа используют активные средства защиты, а для защиты от аппаратурного доступа — средства пассивной защиты.

 





Поделиться с друзьями:


Дата добавления: 2016-10-22; Мы поможем в написании ваших работ!; просмотров: 842 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Наука — это организованные знания, мудрость — это организованная жизнь. © Иммануил Кант
==> читать все изречения...

2243 - | 2054 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.