Автор работы: Пользователь скрыл имя, 19 Июня 2013 в 18:20, реферат
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место (АРМ) является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Введение………………………………………………………………………..3
Цели и режимы защиты………………………………………………....4
Система мер, направленные на обеспечение безопасности …………..6
Правила защиты……………………………………………………….…8
Криптографические методы………………………………………….…9
Положение о методах и способах защиты информации.
Выдержки……………………………………………………………………..13
Заключение…………………………………………………………………15
Список используемой литературы………………………………………..16
Содержание
Введение…………………………………………………………
Выдержки…………………………………………………………
Заключение……………………………………………………
Список используемой литературы………………………………………..16
Введение
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место (АРМ) является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Любой канал связи
характеризуется наличием в нем
помех, приводящих к искажению информации,
поступающей на обработку. С целью
уменьшения вероятности ошибок принимается
ряд мер, направленных на улучшение технических характеристик каналов,
на использование различных видов модуляции,
на расширение пропускной способности
и т. п. При этом также должны приниматься
меры по защите информации от ошибок или
несанкционированного доступа.
Способы защиты информации — это совокупность приемов и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам. Каждому виду угроз присущи свои специфические способы и средства.
Доступ – это получение возможности использовать информацию, хранящуюся в ЭВМ (системе).
Всякая информация в машине или системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации.
«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
«Целями защиты являются:
Обеспечение информационной безопасности достигается системой мер, направленных:
Задача защиты информации
в информационных вычислительных системах решается, как правило, достаточно
просто: обеспечиваются средства контроля
за выполнением программ, имеющих доступ
к хранимой в системе информации. Для этих
целей используются либо списки абонентов,
которым разрешен доступ, либо пароли, что обеспечивает
защиту информации при малом количестве
пользователей. Однако при широком распространении
вычислительных и информационных систем,
особенно в таких сферах, как обслуживание
населения, банковское дело, этих средств
оказалось явно недостаточно. Система,
обеспечивающая защиту информации, не
должна позволять доступа к данным пользователям,
не имеющим такого права. Такая система
защиты является неотъемлемой частью
любой системы коллективного пользования
средствами вычислительной техники,
независимо от того, где они используются.
Данные экспериментальных исследований
различных систем коллективного пользования
показали, что пользователь в состоянии
написать программы, дающие ему доступ
к любой информации, находящейся в системе.
Как правило, это обусловлено наличием
каких-то ошибок в программных средствах,
что порождает неизвестные пути обхода
установленных преград.
В процессе разработки систем защиты информации выработались некоторые общие правила, которые были сформулированы Ж. Солцером и М. Шредером (США):
Обеспечение защиты информации от несанкционированного доступа – дело сложное, требующее широкого проведения теоретических и экспериментальных исследований по вопросам системного проектирования. Наряду с применением разных приоритетных режимов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.
Криптографические методы можно разбить на два класса:
По способу реализации криптографические методы возможны в аппаратном и программном исполнении.
Для защиты текстовой информации при передачах на удаленные станции телекоммуникационной сети используются аппаратные способы шифрования и кодирования. Для обмена информацией между ЭВМ по телекоммуникационной сети, а также для работы с локальными абонентами возможны как аппаратные, так и программные способы. Для хранения информации на магнитных носителях применяются программные способы шифрования и кодирования.
Аппаратные способы шифрования информации применяются для передачи защищенных данных по телекоммуникационной сети. Для реализации шифрования с помощью смешанного алфавита используется перестановка отдельных разрядов в пределах одного или нескольких символов.
Программные способы применяются для шифрования информации, хранящейся на магнитных носителях (дисках, лентах). Это могут быть данные различных информационно-справочных систем АСУ, АСОД и др. программные способы шифрования сводятся к операциям перестановки, перекодирования и сложения по модулю 2 с ключевыми словами. При этом используются команды ассемблера TR (перекодировать) и XC (исключающее ИЛИ).
Особое место в программах обработки информации занимают операции кодирования. Преобразование информации, в результате которого обеспечивается изменение объема памяти, занимаемой данными, называется кодированием. На практике кодирование всегда используется для уменьшения объема памяти, так как экономия памяти ЭВМ имеет большое значение в информационных системах. Кроме того, кодирование можно рассматривать как криптографический метод обработки информации.
Естественные языки обладают большой избыточностью для экономии памяти, объем которой ограничен, имеет смысл ликвидировать избыточность текста или уплотнить текст.
Существуют несколько способов уплотнения текста.
Информация о работе Положение о методах и способах защиты информации