*
*


CAPTCHA Image   Reload Image
X

Ответы к экзамену: Програмно-аппаратная защита информации

ответы на вопросы, информатика

Объем работы: 65 стр.

Год сдачи: 2011

Стоимость: 500 руб.

Просмотров: 214

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Содержание
Заключение
Заказать работу
1. Основные инженерные и технические мероприятия по защите информации в компьютерных системах и сетях

2. Основные механизмы обеспечения безопасности передачи данных в компьютерных сетях
3. Назвать три базовых документа по защите информации, принятые Государственной технической комиссией России. Дать им краткую характеристику
4. Принцип действия аппаратных средств доверенной загрузки
5. Аппаратное шифрование. Основные функции и принципы построения

6. Полностью контролируемые компьютерные системы. Определение и основные требования к ним
7. Алгоритм и процедура вычисления ХЭШ - функции по ГОСТ 34.11-94
8. Частично контролируемые компьютерные системы. Определение и основные требования
9. Технические средства для съема информации по акустическим каналам
10. Технические средства противодействия утечке аудиоинформации
11. Аппаратура акустической защиты речи. Основные принципы работы
12. Структурная схема аппаратуры CNDS. Описание основных блоков
13. Алгоритм работы ЦДАФ аппаратуры CNDS
14. Основные способы и особенности организации прослушивания телефонных переговоров
15. Нелинейные локаторы. Основные принципы работы
16. «Эффект затухания» в нелинейной локации
17. Перечислить и дать краткую характеристику основным каналам деструктивного воздействия на компьютерные системы
18. Перечислить категории качества функционирования технических средств по ГОСТ 29073-91 и дать их краткую характеристику
19. Перечислить основные государственные стандарты, регламентирующие порядок защиты от деструктивных воздействий
20. Классификация технических средств силового воздействия по сетям питания
21. Структурная схема блока питания компьютера. Основные элементы блока питания, наиболее уязвимые для деструктивных воздействий
22. Перечислить функциональные узлы устройств бесперебойного питания, раскрыть их функции
23. Классы источников бесперебойного питания. Структурные схемы UPS
24. Основные методы защиты от деструктивного воздействия по питанию. Рубежи защиты...

1. Основные инженерные и технические мероприятия по защите информации в компьютерных системах и сетях

Инженерно-техническое обеспечение безопасности информации пу¬тем осуществления необходимых техничес¬кий и организационных мероприятий долж¬но исключать:
неправомочный доступ к аппаратуре обработки информации путем контроля доступа в производственные помещения;
неправомочный вынос носителей информации персоналом, занимающимся об-работкой данных, посредством выходного контроля в соответствующих произ-водственных помещениях;
несанкционированное введение данных в память, изменение или стирание ин-формации, хранящейся в памяти;
неправомочное пользование системами обработки информации и незаконное по-лучение в результате этого данных;
доступ в системы обработки информации посредством самодельных устройств и незаконное получение данных;
возможность неправомочной передачи данных через компьютерную сеть;
бесконтрольный ввод данных в систему;
обработку данных заказчика без соответствующего указания последнего;
неправомочное считывание, изменение или стирание данных в процессе их пе-редачи или транспортировки носителей информации.
Методы защиты информации от большинства угроз базируются на инженерных и технических мероприятиях (рисунок 1). Инженерно-техническая защита – это сово-купность специальных органов, технических средств и мероприятий, функционирую¬щих совместно для выполнения определенной задачи по защите информации.
















Рисунок 1 Основные инженерные и технические мероприятия по защите информации в сети

Инженерно-техническая защита использует следующие средства:
физические средства;
аппаратные средства;
программные средства;
криптографические средства.
Физические средства включают в себя различные инженерные средства и сооруже-ния, препятствующие физическому проникновению злоумышленников на объекты за-щиты и защищающие персонал (личные средства безопасности), материальные, сред¬ства и финансы, информацию от...

Рассмотрим функционирование программ в изолированной программной среде (ИПС). Тогда требования к базовому ПО существенно ослабляются. В самом деле, ИПС контролирует активизацию процессов через операционную среду, контролирует целостность исполняемых модулей перед их запуском и разрешает инициирование процесса только при одновременном выполнении двух условий — принадлежности к разрешенным программам и неизменности программ. В таком случае от базового ПО требуется:
1) невозможность запуска программ в обход контролируемых ИПС событий;
2) отсутствие возможностей влиять на среду функционирования уже запущенных программ (фактически это требование невозможности редактирования оперативной памяти).
Все прочие действия, являющиеся нарушением условий 1 - 3 в оставшейся их части, будут выявляться и блокироваться. Таким образом, ИПС существенно снижает трудозатраты на анализ ПО на наличие скрытых возможностей.
При включении питания компьютера происходит тестирование ОП, инициализация таблицы прерываний и поиск расширений BIOS. При наличии расширений управление передается им. После отработки расширений BIOS в память считывается первый сектор дискеты или винчестера и управление передается ему, код загрузчика считывает драйверы, далее, выполняются файлы конфигурации, подгружается командный интерпретатор и выполняется файл автозапуска.
При реализации ИПС на нее должны быть возложены функции контроля запуска программ и контроля целостности. При описании методологии создания ИПС упоминалась проблема контроля реальных данных. Эта проблема состоит в том, что контролируемая на целостность информация может представляться по-разному на разных уровнях.
Если программный модуль, обслуживающий процесс чтения данных, не содержал РПВ и целостность его зафиксирована, то при его последующей неизменности чтение с использованием его будет чтением реальных данных. Из данного утверждения логически вытекает способ ступенчатого контроля. Предварительно фиксируется неизменность программ в...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу