Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Введение. Список используемых сокращений АД – активный дефект АРМ – автоматизированное рабочее место АС –




Список используемых сокращений

АД активный дефект
АРМ автоматизированное рабочее место
АС автоматизированная система
БСК бесконтактные смарт-карты
ВВВ вектор входных воздействий
ДСЧ датчик случайных чисел
И/АУ идентификация и аутентификация
КА код аутентификации
НСЗ несанкционированная запись
НСЧ несанкционированное чтение
ОЗУ оперативное запоминающее устройство
ОС операционная система
ПАЗИ программно-аппаратная защита информации
ПЗУ постоянное запоминающее устройство
ПО программное обеспечение
ПРД правило разграничения доступа
ПСЗИ программное средство защиты информации
РД руководящий документ
РПВ разрушающее программное воздействие
СЗИ система защиты информации
СКД система контроля доступа
СКУД система контроля и управления доступом
УКЗИ устройство криптографической защиты информации
ФД функциональное диагностирование
ЦГК центр генерации ключей
ЦП центральный процессор
ЦУКС центр управления ключевыми системами
ЭЦП электронная цифровая подпись

 

Методы защиты информации могут реализовываться как на программном, так и на аппаратном уровне. Однако по определенным причинам часто предпочтение отдается последним.

Дело в том, что стойкость подсистемы защиты во многом определяется её целостностью, отсутствием потаённых дыр и обходных путей..

Немаловажным для обеспечения безопасности компьютерной системы является невозможность исследования злоумышленником подсистемы защиты, а также вмешательства в её работу. Большинство уязвимостей в программном обеспечении обнаруживается в силу возможности их исследования. Вмешательство в работу программных систем защиты информации может также иметь очень плачевные последствия.

Проверка целостности одних программ с помощью других не является надежной. Здесь необходимо еще быть уверенным в целостности собственно программы проверки. Программные модули можно изменить, подменить, отключить и т.д., что довольно затруднительно при реализации функций защиты на аппаратном уровне. Прошивка алгоритмов защиты в ПЗУ аппаратных средств упрощает проблему обеспечения целостности алгоритмов защиты.

Данные причины актуализируют использование при построении систем защиты информации аппаратных и аппаратно-программных комплексов, наряду с чисто программными. В данном пособии описываются современные подходы использования специальных аппаратно-программных средств защиты информации.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 567; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.