книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

Содержание

Введение 3

1. Организационные методы защиты 5

2. Аппаратные методы защиты 6

3. Криптографические методы защиты 7

4. Программные методы защиты 9

5. Физические методы защиты 10

Заключение 15

Список литературы 17

Введение

Цель работы – исследовать методы и средства защиты информации.

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.

1. Организационные методы защиты

К организационным методам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации АСОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы АСОД и систе

Список литературы

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – М, 2000

2. Голубев В.В. Вычислительная техника и её применение. - М, 2004

3. Дозорцев В. А. Информация как объект исключительного права //Дело и право. 2002, №4.

4. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации. - М.: Теис, 2004 .

5. Спесивцев А.В. Защита информации в персональных ЭВМ. - М, 2004

6. Суханов Е. Объекты права собственности // Закон. 2003, №4.

7. Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»