Введение.
Защита конфиденциальной информации
Если первую опасность можно было предположить с самого начала развития технологии автоматизированной обработки информации, то вторая возникла не так давно и явилась в значительной степени неожиданностью для специалистов и пользователей АС, В зарубежной печати начиная с 70-х годов, периодически публиковались сведения (причем нередко сенсационные) о конкретных данных хищения информации, находящейся… Читать ещё >
Введение. Защита конфиденциальной информации (реферат, курсовая, диплом, контрольная)
Проблемы защиты информации в автоматизированных системах (АС) не теряют своей актуальности вот уже почти 40 лет. Это объясняется тем, что накапливаемая, хранимая и обрабатываемая в АС информация является достаточно уязвимой как с точки зрения опасности ее искажения или уничтожения (нарушения физической целостности), так и с точки зрения несанкционированного доступа к ней лиц, не имеющих на это полномочий.
Если первую опасность можно было предположить с самого начала развития технологии автоматизированной обработки информации, то вторая возникла не так давно и явилась в значительной степени неожиданностью для специалистов и пользователей АС, В зарубежной печати начиная с 70-х годов, периодически публиковались сведения (причем нередко сенсационные) о конкретных данных хищения информации, находящейся в АС. Внезапность, возможность дальнейшего эффективного использования похищенной информации и некоторая детективность указанного явления способствовала тому, что защина информации сконцентрировалась в последнее время именно вокруг предупреждения ее несанкционированного получения. В связи с этим для развития методов и средств защиты характерно постоянное противоборство злоумышленников и специалистов по обеспечению безопасности информации.
Развитие методов защиты информации в АС от нарушения ее физической и логической целостности, а также от несанкционированного доступа происходило параллельно с развитием самих электронных средств обработки данных, что обусловливалось их тесной взаимосвязью. Совершенствуясь и развиваясь от сравнительно простых вычислительных устройств 50-х годов до современных суперЭВМ и компьютерных сетей, вычислительные машин в принципе сохранили те же основные элементы: блоки памяти, процессоры, устройства ввода и вывода. Аналогично формировались и основные подходы к разработке методов и способов защиты данных и программ, которые в настоящее время предполагают использование специально создаваемых аппаратных и программных средств, а также определенных организационных процедур обработки. Однако это не исключает возможности коренного изменения в будущем самого подхода к разработке новых изначально защищенных информационных технологий, попытки создания которых подготавливаются бурным процессом информатизации общества.
Постоянное расширение сфер информатизации, значительный рост в связи с этим количества практически встречающихся критичных к соблюдению требований безопасности информации ситуаций требуют обобщения основных принципов и способов организации систем защиты.