Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Современные методы защиты информации



Возвращаясь к истории вопроса, напомним, что при наличии простых средств хранения и передачи информации существовали и не утратили своего значения до настоящего времени следующие методы ее защиты от преднамеренного доступа:

• ограничение доступа;

• разграничение доступа;

• разделение доступа (привилегий);

• криптографическое преобразование информации;

• контроль, обнаружение и регистрация доступа;

• законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

С усложнением обработки, увеличением количества технических средств, участвующих в ней, умножаются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С возрастанием объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:

• методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

• методы повышения достоверности информации;

• методы защиты информации от аварийных ситуаций;

• методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

• методы разграничения и контроля доступа к информации;

• методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

• методы защиты от побочного излучения и наводок информации. Рассмотрим каждый из методов подробнее и оценим его возможности в плане дальнейшего использования при проектировании конкретных средств защиты информации в автоматизированных системах.





Дата публикования: 2015-10-09; Прочитано: 379 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...