Автор работы: Пользователь скрыл имя, 15 Января 2011 в 18:17, контрольная работа
Под аппаратным обеспечением средств защиты операционной системы традиционно понимается совокупность средств и методов, используемых для решения следующих задач:
-управление оперативной и виртуальной памятью компьютера;
-распределение процессорного времени между задачами в многозадачной операционной системе;
-синхронизация выполнения параллельных задач в многозадачной
операционной системе;
-обеспечение совместного доступа задач к ресурсам операционной
системы.
Государственное образовательное учреждение высшего профессионального образования
«Академия Экономической Безопасности
МВД России»
Контрольная работа по дисциплине: «Безопасность информационных систем и сетей»
на тему:
«Аппаратные
средства защиты информации».
Выполнил:студент группы ЭВ-551
Кочетков
Виталий Сергеевич
Проверил :доцент кафедры
математики и информационных технологий
Горбенко
Андрей Олегович, к.т.н.
Москва 2010
Введение
Под аппаратным обеспечением
средств защиты операционной
системы традиционно
-управление оперативной и
-распределение процессорного
-синхронизация выполнения параллельных задач в многозадачной
операционной системе;
-обеспечение совместного доступа задач к ресурсам операционной
системы.
Перечисленные задачи в значительной степени решаются с помощью
аппаратно реализованных функций процессоров и других узлов компьютера.
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
-резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
-сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
-резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
-усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В
этих условиях возникает уязвимость
двух видов: с одной стороны, возможность
уничтожения или искажения
1.Информационная
безопасность.
Быстро развивающиеся
компьютерные информационные технологии
вносят заметные изменения в нашу
жизнь. Информация стала товаром, который
можно приобрести, продать, обменять.
При этом стоимость информации часто
в сотни раз превосходит
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
Нарушения доступности,
целостности и
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:
Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
Можно составить гипотетическую модель потенциального нарушителя:
Наиболее распространенным
и многообразным видом
Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:
Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.
Надежная система защиты должна соответствовать следующим принципам:3
2. Аппаратные средства защиты информации
К аппаратным средствам
защиты относятся различные