Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 4. Программно-технические средства обеспечения информационной безопасности.
Целями защиты информации, обрабатываемой и хранимой в ПЭВМ, являются: 1. Предотвращение потери и утечки информации, перехвата и вмешательства злоумышленника на всех уровнях обработки данных и для всех объектов. 2. Обеспечение целостности данных на всех этапах их преобразования и сохранности средств программного обеспечения. Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows,Linux и др. имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.
Аппаратно-программные средства защиты информации можно разбить на пять групп: • Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. • Системы шифрования дисковых данных. • Системы шифрования данных, передаваемых по сетям. • Системы аутентификации электронных данных. • Средства управления криптографическими ключами. Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).Технические средствареализуются в виде электрических, электромеханических, электронных устройств. Технические средства подразделяются на: · аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); · физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения.Замки на дверях, решетки на окнах). Программными СЗИ называются специальные программы, входящие в состав программного обеспечения АС для решения в них (самостоятельно или в комплекте с другими средствами) задач защиты. Достоинствами технических средств защиты информации (ТСЗИ) является: · достаточно высокая надежность; · достаточно широкий круг задач; · возможность создания комплексных систем ЗИ (КСЗИ); · гибкое реагирование на попытки несанкционированного воздействия;
· традиционность используемых методов осуществления защитных функций. Основные недостатки ТСЗИ состоят в следующем: · высокая стоимость многих средств; · необходимость регулярного проведения регламентных работ и контроля; · возможность выдачи ложных тревог. Достоинства ПСЗИ: универсальность, гибкость, простота реализации, надежность, высокая программная устойчивость при большой продолжительности непрерывной работы при наличии различных дестабилизирующих факторов, возможность модификации и развития. Основные недостатки ПСЗИ состоят в следующем: · возможность их реализации только в тех структурных элементах АС, где имеется процессор; · необходимость использования времени работы процессора, что ведет к увеличению времени отклика на запросы и, как следствие, к уменьшению эффективности ее работы; · уменьшение объемов оперативной памяти (ОП) и памяти на внешних запоминающих устройствах (ПВЗУ), доступной для использования функциональными задачами; · возможность случайного или умышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угрозы безопасности; · ограниченность из-за жесткой ориентации на архитектуру определенных типов ЭВМ (даже в рамках одного класса) — зависимость программ от особенностей базовой системы ввода/вывода, таблицы векторов прерывания и т.п.
|
|||||||||||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 357; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.208.72 (0.017 с.) |