Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

ЗАКЛЮЧЕНИЕ. В заключении необходимо отметить, что комплексная защита информации в компьютерных технологиях по проблемам программно-аппаратной реализации должна быть



В заключении необходимо отметить, что комплексная защита информации в компьютерных технологиях по проблемам программно-аппаратной реализации должна быть ориентирована на построение систем передачи данных, устойчивых как к воздействию несанкционированного восприятия и распознавания, устойчивости их к различного рода модификациям и фальсификациям, так и обладать устойчивостью к разрушающему и искажающему воздействию помех.

Такой подход предусматривает включение в информационно-логический контур защиты и аутентификации передаваемых данных средств и методов помехоустойчивого кодирования, способного обнаруживать и исправлять ошибки в кодовых комбинациях при их передаче по телекоммуникационным каналам связи.

Обобщенная структурная схема перечисления методов защиты информации в системах теледоступа к вычислительным ресурсам представлена на рис.1. Эти методы отображены двумя самостоятельными, но взаимосвязанными группами:

- методы обеспечения достоверности и целостности информации,

циркулирующей в различных системах теледоступа;

- методы защиты информации от преднамеренного разрушения и несанкционированного доступа.

Обе группы можно считать системой защиты информации, классифицируемой по множеству входящих в них элементов и отношений между ними, т.е. концептуальным базисом системы защиты информации является множество пар упорядоченных элементов и отношений между ними.

Под множеством элементов системы защиты информации (Ni) подразумевается множество методов построения помехоустойчивых и помехозащищенных кодовых комбинаций (Nk) и сигналов (Nc), множество методов схемной помехоустойчивости при организации устройств передачи данных (Nп) и приема (Nпр) информации, множество организационных методов защиты информации (Nо), множество технических методов защиты информации (Nт), множество программных методов защиты информации (Nпрг), множество методов идентификации показателей при организации санкционированного доступа (Nи).

Блок обеспечения достоверности и целостности данных при обмене в системах теледоступа к вычислительным ресурсам включает в себя:

1. Методы помехоустойчивого кодирования.

2. Коды с обнаружением и исправлением ошибок.

3. Коды с проверкой на четность.

4. Каскадные коды.

5. Ортогональные коды.

6. Ортогональные сигналы.

7. Простые синусно-косинусные последовательности.

8. Сложные составные последовательные сигналы.

9. Параллельные сложные составные сигналы.

10. Аналоговые ортогональные сигналы.

10.1. Сигналы, построенные на основе ортогональных полиномов Лежандра.

10.2 Сигналы, построенные на основе ортогональных функций Чебышева.

10.3. Сигналы, построенные на основе ортогональных функций Бесселя.

10.4. Сигналы, построенные на основе ортогональных полиномов Якоби.

10.5. Сигналы, построенные на основе ортогональных полиномов Лаггера.

10.6. Сигналы, построенные на основе ортогональных полиномов Эрмита.

10.7. Кусочно-постоянные ортогональные сигналы.

11.1. Сигналы, построенные на основе ортогональных функций Радемахера.

11.2. Сигналы, построенные на основе ортогональных функций Уолша.

11.3. Сигналы, построенные на основе ортогональных функций Пэли.

11.4. Сигналы, построенные на основе матриц Адамара.

11.5. Сигналы, построенные на основе последовательностей Хаара.

12. Схемная помехоустойчивость.

Обеспечение достоверности и целостности при обмене в информационных сетях
Защита от преднамеренного нарушения и несанкционированного доступа
Использование методов помехоустойчивого кодирования
Использование помехоустойчивых сигналов
Использование помехоустойчивых методов передачи и приёма
Административные методы защиты информации
Технические методы защиты информации
Программные методы защиты информации
Методы контроля доступа
Применение скремблеров и шумоподобных сигналов в сетях ЭВМ
Идентификация личности
Идентификация документов
Методы идентификации пользователей
Методы защиты информации в автоматизированных комплексах
Повышение схемной помехоустойчивости используемой аппаратуры
Построение адаптирующихся систем передачи данных
Применение ортогональных кодов и сигналов
Методы оптимальной обработки сигналов

Рис.1. Обобщенная структурная схема перечисления методов защиты информации.

13. Адаптирующиеся системы передачи данных.

14. Интегральная обработка принимаемых сигналов (Интегральный прием).

Оптимальная обработка принимаемых сигналов (Корреляционный прием).

15. Методы помехоустойчивого приема.

16. 16. Методы защиты информации от несанкционированного доступа определяются следующими множествами:

1. Организационно-административные методы.

2. Правовые методы защиты информации.

3. Физические методы защиты информации.

4. Технические методы защиты информации.

5. Программные методы защиты информации.

6. Программно-аппаратные методы защиты информации.

7. Методы контроля доступа к конфиденциальной информации.

8. Методы идентификации пользователей и документов в системах теледоступа.

9. Применение скремблеров и шумоподобных сигналов.

10. Биометрические методы идентификации личности.

11. Динамические методы идентификации личности по подписи.

12. Методы идентификации личности «по голосу».

13. Построение идентификационных карт с помощью ультрафиолетовых чернил и голографических знаков.

14. Защита информации в каналах теледоступа на основе метода изменения периода замены кодового ключа.

15. Защита информации в системах теледоступа методом «единовременного заполнения» информационного кода дополнительными шумовыми разрядами.

16. Методы генерации псевдопроизольного потока кодового ключа при передаче цифровой информации.

17. Применение защитных программируемых ПЗУ.

18. Использование оптических каналов связи.

Таким образом, множество методов зашиты информации Ni определяется как Ni={Nk;Nc;Nп;Nпр;Nо;Nт; Nпрг; Nи}.

Под множествами отношений между элементами системы защиты информации в автоматизированных комплексах будем понимать множество отображений одних методов защиты на другие, т.е. насколько возможно построение всюду определенного соответствия на нескольких множествах.

Литература.

1. Г.Б. Туманян. Элементы синтеза дискретных автоматов. М., 1999 г.

2. Математическая энциклопедия. Том 2. М., 1970 г.

3. Дж. Кларк, Дж. Кейн. Кодирование с исправлением ошибок в системах цифровой связи. М., 2006 г.

4.. В.К. Леонтьев. Теория кодирования. М., 2002 г.

5. В.Ф. Макаров. Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. М., 1992 г.

6. Б.Я. Рябко, А.Н. Фионов. Криптографические методы защиты информации. М., 2005 г.

7. Ю. В. Романец, П.А. Тимофееф, В.Ф. Шангин. Защита информации в компьютерных системах и сетях. М. 2010 г.

8. А.А. Болотов, С.Б. Гашков, А.Б. Фролов. Введение в эллиптическую криптографию. М., 2006 г.

9. Б. Шнайер. Прикладная криптография. М.,2003 г.

10. В.Ф. Шангин. Комплексная защита информации в корпоративных системах. М., «ФОРУМ-ИНФРА», 2010 г.

11. В.Ф. Макаров и др. Специальная техника и информационная безрпасность. М., «Моторола», 2000 г.

12. В.Ф. Макаров, Д.Ю. Нечаев. Проблемы и решения комплексной защиты объектов информатизации. М., РГТЭУ. 2009 г.

13. В.Ф. Макаров, Д.Ю. Нечаев. Методы защиты информационной инфраструктуры экономических систем. РГТЭУ. 2011 г.





Дата публикования: 2014-10-25; Прочитано: 464 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2026 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.642 с)...