Программно-аппаратные средства обеспечения информационной безопасности
Реферат, 21 Декабря 2012, автор: пользователь скрыл имя
Описание работы
Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.
Содержание работы
1. Введение 3
2. Средства защиты информации 4
3. Аппаратные средства защиты информации 6
3.1 Задачи аппаратного обеспечения защиты информации 7
3.2 Виды аппаратных средств защиты информации 8
4. Программные средства защиты информации 10
4.1 Средства архивации информации 11
4.2 Антивирусные программы 12
4.3 Криптографические средства 15
4.4 Идентификация и аутентификация пользователя 17
4.5 Защита информации в КС от несанкционированного доступа 18
4.6 Другие программные средства защиты информации 19
5. Организационные мероприятия по защите информации 20
6. Заключение 21
7. Список литературы 22
8. Интернет ресурсы 23
Файлы: 1 файл
Программно-аппаратные средства обеспечения информационной безопасности..docx
— 42.09 Кб (Скачать файл)- идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);
- аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).
Для проведения процедур идентификации и аутентификации пользователя необходимы:
- наличие соответствующего субъекта (модуля) аутентификации;
- наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.
Различают две формы представления объектов, аутентифицирующих пользователя:
- внешний аутентифицирующий объект, не принадлежащий системе;
- внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.
Внешние объекты могут
быть технически реализованы на различных
носителях информации - магнитных
дисках, пластиковых картах и т. п.
Естественно, что внешняя и внутренняя
формы представления
4.5 Защита информации в КС от несанкционированного доступа
Для осуществления
- знания о КС и умения работать с ней;
- сведения о системе защиты информации;
- сбои, отказы технических и программных средств;
- ошибки, небрежность обслуживающего персонала и пользователей.
Для защиты информации от несанкционированного
доступа создается система
Одним из путей добывания
информации о недостатках системы
защиты является изучение механизмов
защиты. Злоумышленник может
Гораздо более привлекательным
для злоумышленника является другой
подход. Сначала получается копия
программного средства системы защиты
или техническое средство защиты,
а затем производится их исследование
в лабораторных условиях. Кроме того,
создание неучтенных копий на съемных
носителях информации является одним
из распространенных и удобных способов
хищения информации. Этим способом
осуществляется несанкционированное
тиражирование программ. Скрытно
получить техническое средство защиты
для исследования гораздо сложнее,
чем программное, и такая угроза
блокируется средствами и методами
обеспечивающими целостность
4.6 Другие программные средства защиты информации
Межсетевые экраны (также
называемые брандмауэрами или файрволами
-- от нем. Brandmauer, англ. firewall -- «противопожарная
стена»). Между локальной и глобальной
сетями создаются специальные
Межсетевые экраны
Бесплатные:
Ashampoo FireWall Free * Comodo * Core Force (англ.) * Online Armor * PC Tools * PeerGuardian (англ.) * Sygate (англ.)
Проприетарные:
Ashampoo FireWall Pro * AVG Internet Security * CA Personal Firewall * Jetico (англ.) * Kaspersky * Microsoft ISA Server * Norton * Outpost * Trend Micro (англ.) * Windows Firewall * Sunbelt (англ.) * WinRoute (англ.) * ZoneAlarm
Аппаратные:
Fortinet * Cisco * Juniper * Check Point
FreeBSD:
Ipfw * IPFilter * PF
Mac OS:
NetBarrier X4 (англ.)
Linux:
Netfilter (Iptables * Firestarter * Iplist * NuFW * Shorewall) * Uncomplicated Firewall
5. Организационные
мероприятия по защите
Следующим классом мер
защиты информации являются организационные
мероприятия. Это такие нормативно-правовые
акты, которые регламентируют процессы
функционирования системы обработки
данных, использование ее устройств
и ресурсов, а также взаимоотношение
пользователей и систем таким
образом, что несанкционированный
доступ к информации становится невозможным
или существенно затрудняется. Организационные
мероприятия играют большую роль
в создании надежного механизма
защиты информации. Причины, по которым
организационные мероприятия
Основными мероприятиями в такой совокупности являются следующие:
-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),
-мероприятия, осуществляемые
при подборе и подготовки
-организация надежного пропускного режима,
-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,
-контроль внесения изменений
в математическое и
-организация подготовки
и контроля работы
6. Заключение
Основные выводы о способах
использования рассмотренных
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен
проектироваться параллельно с
созданием систем обработки
3. Функционирование механизма
защиты должно планироваться
и обеспечиваться наряду с
планированием и обеспечением
основных процессов
4. Необходимо осуществлять
постоянный контроль
7. Список литературы
1. «Программно - аппаратные
средства обеспечения
2. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.
8. Интернет ресурсы
1. www.wikipedia.ru
2. www.bit.ru
3. www.intuit.ru