Категория
Информатика
Тип
лекция
Страницы
17 стр.
Дата
26.07.2013
Формат файла
.doc — Microsoft Word
Архив
832761.zip — 18.87 kb
  • zashhita-informacii-v-sovremennyx-operacionnyx-sredax_832761_1.doc — 77.5 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы



Оглавление
Введение   2
современные
  методы
  защиты информации
   2
Законодательная поддержка вопросов защиты информации    3
КОДИРОВАНИЕ   4
Кодирование двоичным кодом    4
Кодирование целых и действительных чисел    4
Кодирование текстовых данных   4
Универсальная система кодирования текстовых данных   4
Кодирование графических данных   4
Программные средства защиты информации    5
Средства архивации информации. 5
Антивирусные программы. 5
Методы обнаружения и удаления компьютерных вирусов. 5
Профилактика заражения компьютера    6
Восстановление пораженных объектов   6
Сканеры    6
CRC -сканеры    7
Блокировщики    7
Иммунизаторы    7
Перспективы борьбы с
  вирусами.
7
Заключение. 7




Введение



В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.

В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.

Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

Поэтому в данной работе рассматриваются проблемы защиты информации.


Современные
  методы
  защиты информации



Если мы уже заговорили про защиту, то сразу необходимо определиться кто, как, что и от кого защищает.
Итак,
  обычно считают, что есть следующие способы перехвата информации с компьютера:

1)
ПЭМИH - собственно электромагнитное излучение от РС

2)
Наведенные токи в случайных антеннах - перехват наводок
  в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли)

3) Наводки и
паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п)

4)
Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен – если только принтер ромашка)

5) Редкие способы (в виде наведенных лазеров )
Обычно самым незащищенным местом является видеотракт, с него можно перехватить картинку, находящуюся на экране. Как правило, это прямое излучение видеоадаптера и видеоусилителя монитора, а также эфирные и гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания и кабель ЛВС, а они выступают как антенны-резонаторы для гармоник сигнала и как проводники для гальванических утечек по п 2).
Причем, чем лучше РС (белее), тем лучше монитор и адаптер и меньше "свист". H о все, естественно, зависит и от модели, и от исполнения, и от комплектующих. "Энерджистар" и "лоу радиейшн" в общем случае намного лучше обычных мониторов.
Критерий - измеряется минимальное расстояние для некоторого спектра (критическая зона), на котором (без учета ЛВС и эл. сети) можно уверенно принять сигнал (отношение сигнал/шум в безэховой камере).
Какие применяются меры:
·
        
экранирование корпусов (или внутренний металлический экран, или напыление изнутри на корпусе медной пленки - заземленные)
·
        
установка на экран трубки монитора или сетки, или доп. стекла с заземленным напылением
·
        
на все кабели ставят электромагнитные фильтры (это, как правило, специальные сердечники), доп. оплетку экрана
·
        
локальные экраны на платы адаптеров
·
        
дополнительные фильтры по питанию
·
        
дополнительный фильтр в цепь ЛВС
П p облемой защиты инфо p мации путем ее п p еоб p азования занимается к p иптология ( kryptos - тайный, logos - наука). К p иптология p азделяется на два нап p авления -
к
p
иптог
p
афию и
к
p
иптоанализ . Цели этих нап p авлений п p ямо п



Ваше мнение



CAPTCHA