Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000201.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
835.07 Кб
Скачать

Заключение

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих. В России на рынке защитных средств, присутствуют такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд других. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля /26/.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Библиографический список

  1. Баричев С. Криптография без секретов /С.Баричев.

  2. Гаенко А.В.Защита информации в сети доступа /А.В. Гаенко, Н.А. Шестак. Вісник українського будинку економічних та науково-технічних знань, №3. 2005.

  1. Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.

  2. Гончарок М. Х. Построение системы защиты информации в цифровых АТС и выбор класса защищенности /М.Х.Гончарок. // Защита информации. Конфидент - 2004 № 2. - С. 2.

  3. Корнышев Ю.Н. Сигнализация на телефонных сетях: учебн. пособие /Ю.Н. Корнышов. Одесса: Украинская Государственная Академия связи им. А.С.Попова. 1996. - 64 с.

  4. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності інформації (базова).

  5. НД ТЗІ 2.3-003-2001. Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби активного приховування мовної інформації. Генератори спеціальних сигналів. Методика випробувань.

  6. ТР ТЗІ - ПЕМВН-95. Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок.

  7. Режимы шифрования. О.Зензин. http://www.citforum.ncstu.ru/security/cryptography/rejim_shifrov.

  8. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition

  9. Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина.-М.:Радио и связь, 1999.-328с.

  10. Communication theory of secrecy systems. C.E.Shennon.Bell System Technical Journal, vol.28, 1949.

  11. Страничка классических блочных шифров. А.Винокуров. http://www.enlight.ru/crypto.

  12. Введение в криптографию. Под общ. ред. В.В.Ященко.-M.: МЦНМО: "ЧеРо", 2000.

  13. Криптографическая защита телефонных сообщений. И.В.Сударев. Специальная техника, №2, 1998 г.

  14. Безопасность GSM. Реальная или виртуальная?. В.C.Барсуков. Специальная техника, №1, 2006 г.

  15. Защита информации и беспроводные сети. С.Монин, Компьютер Пресс, № 4, 2005 г.

  16. Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. М.Филиппов, Сети, №7, 2003 г.

  17. http://www.wi-fi.com.

  18. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.

  19. Брюс Шнайер. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си..Под редакцией П.В. Семьянова. М., Триумф, 2002 г.

  20. http://www.cs.rice.edu/~astubble/wep.

  21. http://www.citforum.ru/security/internet/wireless/www.cs.umd.edu/~waa/class-pub/rc4_ksaproc.pc.

  22. www.ietf.org/rfc/rfc2284.txt.

  23. http://www.cs.umd.edu/~waa/1x.pdf.

  24. Принципы защиты электронной информации. http://www.materstudiorum.ru/referat-12703.html.