Для поиска темы - пользуйтесь СИСТЕМОЙ ПОИСКА


Стоимость дипломной работы


Home Для студента... Организация защиты информации при ее обрд6отке на ЭВМ

Организация защиты информации при ее обрд6отке на ЭВМ
загрузка...
Рейтинг пользователей: / 0
ХудшийЛучший 

Организация защиты информации при ее обрд6отке на ЭВМ


Учеными и специалистами-практиками выделяются следующие основные направления защиты компьютерной системы объекта.
1. Защита аппаратуры и носителей информации от похищения, повреждения и уничтожения. Для борьбы с традиционный угрозами этого вида используется традиционные комплекс организационно-технических мероприятий: физическая охрана и ограничение доступа к аппаратуре и носителям данных, оборудование помещений замками, охранной сигнализацией, а также различные устройства, препятствующие похищению компьютерной аппаратуры, ее компонентов и узлов.
2. 3ащита информационных ресурсов от несанкционированного использования. Для этого применяются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему.
3. Защита информационных ресурсов от несанкционированного доступа обеспечивает охрану конфиденциальности, Целостности и готовности (доступности) информации и автоматизированных служб системы.
4. Защита от утечки по побочным каналам электромагнитных излучений и наводок. Реализуется экранированием аппаратуры и помещений, эксплуатацией специальной защищенной аппаратуры, применением маскирующих генераторов шумов и помех, а также дополнительной проверкой аппаратуры на наличие компрометирующих излучении.
5. Защита информации в каналах связи и узлах коммутации. Блокирует угрозы, связанные с пассивным подключением к каналу (и подслушиванием"), предотвращает активное подключение с фальсификацией сообщений или ретрансляцией истинных сообщений, а также препятствует блокировке каналов связи. Для защиты используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи.
6. 3ащита юридической значимости электронных документов. При передаче документов (платежных поручений, контрактов, распоряжений) по компьютерным сетям необходимо обеспечить доказательство истинности того, что документ был действительно создан и отправлен автором, а не фальсифицирован или модифицирован получателем или каким-либо третьим лицом. Кроме того, существует угроза отрицания авторства отправителей с целью снять с себя ответственность за передачу документа. Для защиты от таких угроз в практике обмена финансовыми документами используется метод аутентификации сообщений при отсутствии у сторон доверия друг к другу. Документ (сообщение) дополняется так, называемой цифровой подписью специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографического ключа. Подделка таких меток посторонними лицами без знания ключа исключается и неопровержимо свидетельствует об авторе.
7. Защита автоматизированных систем от компьютерных вирусов и незаконной модификации. Реализуется использованием иммуностойких программ и средств обнаружения фактов модификации программного обеспечения.


 
загрузка...

Добавить комментарий


Защитный код
Обновить