книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Создание программы для поиска минимума функции двух вещественных переменных в заданной области с помощью генетического алгоритма. ( Контрольная работа, 14 стр. )
Создание программы для поиска минимума функции двух вещественных переменных в заданной области с помощью генетического алгоритма ( Контрольная работа, 14 стр. )
Создание реляционной БД для автоматизации деятельности турагентства ( Курсовая работа, 41 стр. )
Создание сайта на CMS Joomla! ( Курсовая работа, 27 стр. )
Создание своего веб-сайта и размещение его в Сети ( Дипломная работа, 70 стр. )
Создание серверного ядра, базы данных и утилит администрирования, как части комплекса программ “EPCS Lite” ( Дипломная работа, 206 стр. )
Создание систем защиты персональных данных в "Управлении Федеральной службы судебных приставов по Тюменской области" ( Курсовая работа, 49 стр. )
Создание систем защиты персональных данных в “Управлении Федеральной службы судебных приставов по Тюменской области”. ( Дипломная работа, 49 стр. )
Создание специализированной СУБД "Классный журнал" в MS Access ( Контрольная работа, 40 стр. )
Создание таблиц базы данных в MS Access. Создание форм доступа к данным. ( Контрольная работа, 20 стр. )
Создание таблиц БД «Расписание» в СУБД Access. Создание форм и запросов. Создание отчета ( Курсовая работа, 17 стр. )
Создание узкоспециализированной информационно-обучающей системы, предназначенной для ознакомления и обучения широкого круга пользователей, которые интересуются знаками дорожного движения ( Курсовая работа, 24 стр. )
Создание формализованного описания фирменного стиля студенческого центра и медиа-среды "Аудитория" (auditory.ru) ( Контрольная работа, 16 стр. )
Создание шаблона MS Excel. Построение регрессионной модели. Понятие о проектах и управлении ими ( Контрольная работа, 16 стр. )
Создание электронного учебного пособия по системе управления базами данных MS Access ( Курсовая работа, 52 стр. )
Создание электронного документооборота для ФГУП «Аэропорт Магадан», предназначенного для увеличения скорости и качества обработки информации ( Курсовая работа, 47 стр. )
Создание электронной таблицы ( Контрольная работа, 6 стр. )
СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ, ВВОД ФОРМУЛ. МАСТРЕР ФУНКЦИЙ. MS EXCEL: ИСПОЛЬЗОВАНИЕ ОТНОСИТЕЛЬНОЙ И АБСОЛЮТНОЙ ССЫЛОК В ФОРМУЛАХ ( Контрольная работа, 29 стр. )
СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ И ВВОД ФОРМУЛ. MS EXCEL: ИСПОЛЬЗОВАНИЕ ЛОГИЧЕСКИХ ФУНКЦИЙ В ФОРМУЛАХ ( Контрольная работа, 39 стр. )
Создание, использование и распространение вредоносных программ для ЭВМ ( Реферат, 19 стр. )
Создать программу заказов продуктов через Интернет ( Дипломная работа, 96 стр. )
Создать, отладить и протестировать приложение «Табель учета рабочего времени» ( Контрольная работа, 23 стр. )
Создать, отладить и протестировать приложение «Расчет квартирной платы» ( Контрольная работа, 18 стр. )
Создать, отладить и протестировать приложение "Расчет квартирной платы" ( Контрольная работа, 19 стр. )
Сокращение рисков при применении финансовой аренды, в качестве источника средств для защиты информации ( Дипломная работа, 97 стр. )

Содержание

Введение 3

1. Организационные методы защиты 5

2. Аппаратные методы защиты 6

3. Криптографические методы защиты 7

4. Программные методы защиты 9

5. Физические методы защиты 15

Заключение 20

Список литературы 22

Введение

Цель работы – исследовать процесс защиты информации.

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.

1. Организационные методы защиты

К организационным методам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации АСОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы АСОД и системы защиты на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверка в эксплуатации АСОД. При этом организационные мероприятия играют двоякую роль в механизме защиты: с одной стороны, позволяют полностью или частично перекрывать значительную часть канало

Список литературы

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – М, 2000

2. Голубев В.В. Вычислительная техника и её применение. - М, 2004

3. Дозорцев В. А. Информация как объект исключительного права //Дело и право. 2002, №4.

4. Защита информации на компьютере. www.info-guard.narod.ru

5. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации. - М.: Теис, 2004 .

6. Спесивцев А.В. Защита информации в персональных ЭВМ. - М, 2004

7. Суханов Е. Объекты права собственности // Закон. 2003, №4.

8. Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»