Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекція 9




Тема 7. ІНЖЕНЕРНО-ТЕХНІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ

Контрольні запитання.

1. Що є предметом криптографії?

2. Що досліджує крипто аналіз?

3. Розкрити зміст (визначення) поняття криптографічний захист інформації.

4. На які групи розділяють математичні перетворення вихідної інформації?

5. Розкрити зміст процесу шифрування.

6. Надати тлумачення поняттю електронний цифровий підпис.

7. Розкрити зміст процесу кодування.

8. Що таке криптографічна система?

9. Які пристрої належать до засобів криптографічного захисту інформації.

10. Як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень?

11. Які існують загрози для безпечного функціонування криптосистеми?

12. Що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми?

13. Розкрити зміст стійкості криптосистеми.

14. Які існують типи криптосистем?

15. Що називається симетричною криптосистемою?

16. Які характеристики має криптографічний алгоритм ГОСТ 28147-89?

17 Розкрити сутність асиметричних криптосистем.

18. Що таке сертифікат відкритого ключу?

19. Для чого потрібен сертифікат відкритого ключу?


План

Вступ

1. Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності

2. Методи мінімізація збитку від аварій і стихійних лих

Забезпечення безпеки інформації потребує застосування різних методів захисту, які не суперечливі та взаємно доповнюють один другого. У цьому випадку можливо стверджувати про досягнення необхідних та достатніх умов надійного захисту інформації.

В основі створення системи захисту інформації полягає принцип багаторівневого її убезпечення, тобто принцип послідовних кордонів, що дозволяють своєчасно виявити потенційні загрози та побудувати перешкоди на шляху поширення загроз.

Вказані кордони обмежують так звані зони безпеки, що розташовуються послідовно від зовнішньої огорожі навколо об’єкту інформаційної діяльності безпосередньо до приміщень, у яких обробляється інформація, що захищається.

Для побудови зон безпеки застосовуються паркани навколо території, засоби обмеження доступу до будівель та споруд, спеціально обладнані під’їзди та проходи (шлагбауми, турнікети), ролети або грати на вікнах та вентиляційних отвірах, засоби освітлення у нічний час, системи сигналізації та відео спостереження.

Таким чином, можливо говорити, що важливими складовими безпеки об’єктів інформаційної діяльності є фізичний та інженерно-технічний захист.

Фізичний захист забезпечується службою охорони, основним завданням якої є попередження несанкціонованого фізичного проникнення порушників на контрольовану територію та струмування їх до прибуття сил правопорядку.

Інженерно-технічний захист передбачає використання посилених дверів, металевих грат та огорож, надійних замків та сейфів.

Також цей вид захисту передбачає застосування методів та засобів охоронної сигналізації, відео спостереження, засобів спецзв’язку, резервного електроживлення та освітлення.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 261; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.