Введение
1. Информационная безопасность.
2. Аппаратные средства защиты информации
2.1. Аппаратные ключи защиты
2.2. Биометрические средства защиты.
2.3. Аппаратные средства криптографической защиты информации.
Заключение
Список литературы
Реферат|Информационная безопасность
Авторство: gotovoe
Год: 2016 | Страниц: 21
Введение
1. Информационная безопасность.
2. Аппаратные средства защиты информации
2.1. Аппаратные ключи защиты
2.2. Биометрические средства защиты.
2.3. Аппаратные средства криптографической защиты информации.
Заключение
Список литературы
Аппаратное обеспечение средств защиты операционной системы – это совокупность средств и методов, используемые для решения следующего круга задач:
управление оперативной и виртуальной памятью компьютера;
распределение процессорного времени между задачами в многозадачной операционной системе;
синхронизация выполнения параллельных задач в многозадачной операционной системе;
обеспечение совместного доступа задач к ресурсам операционной системы.
Данные задачи в осноном решаются с помощью аппаратно реализованных функций процессоров и других узлов компьютера.
Суть проблемы защиты информации специалистами объясняется следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается и уязвимость информации. Основными факторами, которые способствуют повышению уязвимости информации, являются:
значительное увеличение объемов информации, которая накапливается, хранится и обрабатывается при помощи ЭВМ и других средств автоматизации;
сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
резкое расширение круга пользователей, которые имеют непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В таких условиях информация подвергается угрозе двух видов:
угроза уничтожения или искажения информации (т.е. нарушение ее физической целостности);
угроза несанкционированного доступа и использования информации (т.е. опасность утечки информации ограниченного пользования). Данный вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.
Цирлов Валентин "Основы информационной безопасности",издательство: Феникс, 2008г.
Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009г.
Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.
Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.
Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника,2009г.
Кухарев Г.А., « методы и средства идентификации личности человека», издательство: Политехника,2008г.
Терехов А.А., Криптографическая защита информации, издательство феникс,2009г.
Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком,2008г.
Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009г.
Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008г.
Если данная работа вам не подошла, вы можете заказать помощь у наших
экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!
Оформите заказ, и эксперты начнут откликаться уже через 10 минут!