ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
 Кафедра информационных технологий
 Контрольная работа
 по дисциплине:
 «Защита информации»
 по теме: «Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы»
 Херсон 2005
 
  Содержание
 Вступление
 Методы и средства защиты информации
 Защита от несанкционированного доступа к информации
 Защита компьютерных систем методами криптографии
 Обеспечение информационной безопасности компьютерных систем
 Критерии оценки безопасности информационных технологий в европейских странах
 Концепция защиты от несанкционированного доступа к информации
 Вывод
 Литература
  Вступление
 Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.
 Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
 Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.
 В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:
 Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя. 
 Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации. 
 Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа. 
 В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным.
 Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов. 
 Особенности защиты персонального компьютера обусловлены спецификой их использования. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.
 Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.  ............