Вход

Развитие систем защиты информации

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 158037
Дата создания 2009
Страниц 15
Источников 7
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
850руб.
КУПИТЬ

Содержание

Введение
Глава 1 Защита информации – составляющая информационной безопасности
1.1 Краткая история развития информационной безопасности
1.2 Общие тенденции и прогнозы развития систем защиты
Глава 2 Развитие систем и средств информационной защиты
2.1 Развитие систем антивирусной защиты
2.2 Развитие систем технической защиты информации
Заключение
Список литературы

Фрагмент работы для ознакомления

При этом практически полностью утрачена возможность применения их в специализированных приложениях – при необходимости обеспечения работы в реальном масштабе времени.
Как известно, архитектура современных компьютеров – это архитектура фон Неймановского типа. С этим связана принципиальная невозможность защиты таких компьютеров только программными средствами – ведь управляет аппаратными средствами тот компонент, который первым получил управление. И если этим первым оказалась вредоносная программа, то избавиться от неё невозможно. Здесь необходимо подойти к понятию аппаратного модуля безопасности – HSM (Hardware Security Module). Как правило, это отдельный компьютер, начинённый различным программным обеспечением, выполняющим функции, связанные с безопасностью. Обычно это межсетевой экран, криптомаршрутизатор, сервер ЭЦП и др. С функциональной компьютерной системой HSM интегрируется обычно через сетевые интерфейсы, и в связи с этим значительно упрощается аттестация системы. В использовании HSM, однако, есть и проблемы. В первую очередь – это их ненадёжность.
Вытекающей отсюда идеей является резидентный компонент безопасности – РКБ. В отличие от HSM, РКБ не объединяется с системой по внешним интерфейсам, а включается в состав системы (является резидентным), становится неотъемлемой её частью. В дальнейшем идеология РКБ была воспринята многими мировыми производителями систем безопасности, и даже была стандартизована на Западе как специализированный модуль для доверенных вычислений – TPM (Trusted Platform Module). Представляется, что в дальнейшем системы на базе идеологии РКБ-TPM будут развиваться особенно эффективно.
Вторую молодость сейчас переживают терминальные решения. Суть терминальной сессии осталась прежней: хранение и обработка данных происходит на сервере, к пользователю передаются изменения изображения на экране, от пользователя на сервер передаются нажатия клавиш и манипуляции с мышью. Однако в процессе эволюции и терминальные серверы, и терминалы значительно изменились. Раньше типичный терминал представлял собой только монитор, клавиатуру и блок соединения с сервером. Сегодня же терминальная функция – это только одна из задач. Пользователю предоставляется не терминал, а ресурсы тонкого клиента, которые могут обладать собственной операционной системой, собственным жёстким диском, собственной периферией (дисководом, портами ввода/вывода, USB-разъёмами) их уже нельзя представить как просто удалённые от терминального сервера монитор, клавиатуру и мышь.
Таким образом, следует ожидать появления защищённых терминалов с одной стороны, и средств для защиты терминальных решений – с другой.
Среди ближайших перспектив – средства создания персональной защищённой среды. В это же время будут активно развиваться технологии HSM, со временем всё более приближаясь к серверным решениям. Скорее всего, наиболее активно будут развиваться аппаратные решения на базе ОС реального времени и специализированных микропроцессоров.
Чуть далее по времени, но всё же недалеко – создание защищённых терминалов. На первом этапе наиболее эффективными обещают быть аппаратно-программные решения. Далее на очереди – создание резидентных средств сетевой защиты. Это будут средства, в которых за счёт собственных ресурсов будут исполняться процедуры антивирусной защиты, межсетевого экранирования, браузера и др.
Заключение
В заключение можно сделать следующие выводы. Выделяется главная тенденция: развитие систем защиты информации будет идти по двум различным, но взаимодополняющим направлениям, а именно:
- стандартные компьютеры всё более и более будут впитывать в себя лучшие достижения в области аппаратной защиты, при этом дополнительно к новому уровню стандартности будут необходимы лишь средства идентификации/аутентификации, которые будут активными;
- в областях, где требуется высокий уровень защищённости, будут использоваться новые специально спроектированные технические средства. Средства защиты будут всё более и более приобретать черты полноценных компьютеров. Они будут содержать все стандартные для компьютеров составляющие, и при этом сохранять специализацию за счёт ОС реального времени и аппаратных спецканалов. В первую очередь появятся специализированные терминалы.
Базовая характеристика большинства подходов к технической защите информации – это надёжность. При сравнении надёжности защиты тем или иным комплексом технических средств, зачастую делается их выбор.
Развитие систем антивирусной защиты будет идти по пути совершенствования уже используемых механизмов.
Обеспечение информационной безопасности – это прежде всего процесс управления. О том, что подобный подход является наиболее эффективным, свидетельствуют активные усилия в данном направлении ведущих производителей – IBM, Microsoft, SAP, а также компаний Symantec, ISS, Computer Associates и других.
Список литературы
Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т.1. – М.: РФК-Имидж Лаб, 2006. 560 с.
Корнеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. 752 с.
Мельников В.П. Информационная безопасность и защита информации. / Мельников В.П., Клейменов С.А.. Петраков А.М. – М.: Академия, 2006. 336 с.
Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. – М.: Академия, 2005. 256 с.
Конявский В. А. Развитие средств технической защиты информации (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). – М.: 2008. С. 109-113.
Мякишев А. Безопасность сегодня – не только ИТ-проблема. // Мир связи. Connect! 2006. № 10.
Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с.
Мякишев А. Безопасность сегодня – не только ИТ-проблема. // Мир связи. Connect! 2006. № 10.
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. – М.: Академия, 2005. 256 с.
Корнеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. 752 с.
Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т.1. – М.: РФК-Имидж Лаб, 2006. 560 с.
Мельников В.П. Информационная безопасность и защита информации. / Мельников В.П., Клейменов С.А.. Петраков А.М. – М.: Академия, 2006. 336 с.
Конявский В. А. Развитие средств технической защиты информации (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). – М.: 2008. С. 109-113.
Конявский В.А., Лопаткин С.В. Указ. соч.
2

Список литературы [ всего 7]

1.Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х то-мах. Т.1. – М.: РФК-Имидж Лаб, 2006. 560 с.
2.Корнеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. 752 с.
3.Мельников В.П. Информационная безопасность и защита информации. / Мельников В.П., Клейменов С.А.. Петраков А.М. – М.: Академия, 2006. 336 с.
4.Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с
5.Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. – М.: Академия, 2005. 256 с.
6.Конявский В. А. Развитие средств технической защиты информации (Комплексная защита информации. Сборник материалов XII Междуна-родной конференции (13-16 мая 2008 г., Ярославль (Россия)). – М.: 2008. С. 109-113.
7.Мякишев А. Безопасность сегодня – не только ИТ-проблема. // Мир связи. Connect! 2006. № 10.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00433
© Рефератбанк, 2002 - 2024