Внимание! center-referat.ru не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства.

Готовые дипломные, курсовые, рефераты. Вы можете бес-платно скачать любую понравившуюся работу.

Реферат - Обзор возможных методов защиты

Основными факторами, способствующими повышению этой уязвимости, являются: 1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации. 2. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей. 3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных. 4. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени. 5. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки информации являются: 1. Прямое хищение носителей и документов. 2. Запоминание или копирование информации. 3. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование 'законной' (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей). 4. Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения. 2. Методы защиты информации. Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах. В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизир ...

Скачать работу. Обзор возможных методов защиты

Авторские права 2002-2021 center-referat.ru