Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Технические основы компьютерной безопасности

Название: Технические основы компьютерной безопасности
Раздел: Рефераты по информатике
Тип: реферат Добавлен 16:17:27 19 июня 2011 Похожие работы
Просмотров: 189 Комментариев: 21 Оценило: 2 человек Средний балл: 5 Оценка: неизвестно     Скачать

Содержание.

Введение……………………………………………………………. 2

Классификация подходов и их история:

1. Материальный(физический) подход………………………….... 3

2.Защита информации в процессе её передачи…………………... 3

3.Защита излучения………………………………………………… 4

4.Защита компьютерных систем…………………………………... 5

Заключение………………………………………………………..... 6

Используемая литература…………………………………………. 7

Введение.

История развития концепций и подходов к обеспечению информационной безопасности имеет многовековую историю. Применение же специальных способов в целях сохранения информации в тайне использовалось еще в древние времена. Например, известно, что Юлий Цезарь применял криптографический шифр в целях преобразования исходных текстовых сообщений.

Наше общество и технологии «не стоят на месте», вследствие чего способы защиты информации постоянно меняются. Это необходимо понимать, чтобы правильно выработать подход к обеспечению информационной безопасности. И в целях не повторения прошлых ошибок, с которыми сталкивалось общество, давай те познакомимся с классификацией подходов к обеспечению информационной безопасности и историей развития безопасности.


Классификация подходов и их история.

1. Материальный (физический) подход.

На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.

Важную или секретную информацию старались не сохранять на носителях, которые нельзя было уничтожить в считанные минуты (например, твердые носители). А почему, обсудим в следующем подходе. И, наверное, поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание - это сила. Наверное, это и было самой лучшей защитой . Сунь Цзы говорил: "Секрет, который знает больше чем один, - уже не секрет".

2.Защита информации в процессе её передачи.

К несчастью, у физической защиты был один важный недостаток. При завладении сообщением враги узнавали всю информацию, которая содержалась в нем. Способ защиты информации в процессе её передачи применялся Юлием Цезарем, он с помощью криптографического шифра (шифр Цезаря) преобразовывал сообщение, которые никто не мог прочитать в случаи похищения.

Данный подход к защите информации получил новый толчок к развитию во время Второй Мировой Войны. США использовали шифратор Sigaba, Германия – машину Enigma, Великобритания – Typex, CCCР – комплекты К-37 и М-100, Япония – Purple. После войны СССР применял одноразовые ключи (бумажные блокноты со случайным расположением цифр на каждой странице) при передаче сообщений разведчикам. Или, например, американцы использовали людей из народа навахо (индейский народ) в роли радистов, которые вели переговоры на их родном языке. При перехвате радиосообщения противник не мог понять их содержимое.

Примечание:

Но поскольку возрастает роль информации и информационных систем в обществе, то далее мы будем рассматривать вопросы защиты информации в автоматизированных системах, а заодно и анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30-40 лет.

3.Защита излучения.

Если не считать физических недостатков шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.

Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.

Вскоре были разработаны стандарты (например, в США программа «Tempest»), целью которых было уменьшение побочных излучений АС, используемых в секретных организациях.

4.Защита компьютерных систем.

При передаче шифрованных сообщений через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.

В начале 70-хгодов прошлого века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.

Современная концепция безопасности воплощена в "Общих критериях". Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.

Также как и в предыдущих подходах у данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.


Заключение.

Такое ощущение, что ни одно из решений не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. В совокупности все виды защиты обеспечивают информационную безопасность.

Навязывается вопрос: «Какое же самое слабое звено в безопасности?».

Ответ: «В любой системе безопасности самое слабое звено - это человеческие слабости.


Используемая литература.

1. Основы защиты информации. В.А.Герасименко, А.А.Малюк. Москва 1997

2. Безопасность сетей. Э.Мэйволд.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Хватит париться. На сайте FAST-REFERAT.RU вам сделают любой реферат, курсовую или дипломную. Сам пользуюсь, и вам советую!
Никита05:02:33 04 ноября 2021
.
.05:02:32 04 ноября 2021
.
.05:02:30 04 ноября 2021
.
.05:02:29 04 ноября 2021
.
.05:02:28 04 ноября 2021

Смотреть все комментарии (21)
Работы, похожие на Реферат: Технические основы компьютерной безопасности

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(294402)
Комментарии (4230)
Copyright © 2005 - 2024 BestReferat.ru / реклама на сайте