*
*


CAPTCHA Image   Reload Image
X

Используемые методы обеспечения надежности и контроля функционирования информационных сетей

курсовые работы, информационные технологии

Объем работы: 35 стр.

Год сдачи: 2010

Стоимость: 300 руб.

Просмотров: 406

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение
1.Методы защиты информации
1.1.Криптографические методы
1.2.Шифрование дисков
1.3.Метод парольной защиты
1.4.Методы защиты информации в Inte
et
2.Обеспечение безопасности информационных технологий
2.1.Защита от сбоев оборудования
2.2.Защита от вредоносных программ
2.3.Административные меры защиты
Заключение
Список литературы
В наше время главной ценностью на планете считается информация, следовательно её, как и всякую другую ценность, человек старается сохра-нить от посторонних рук и глаз. А так как сейчас уже 21 век, и понятие ин-формации неразрывно связано с компьютерными технологиями, системами и сетями связи, то становится очевидной важность вопроса защиты инфор-мации в них. Изобретение компьютера и дальнейшее бурное развитие ин-формационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Особенно актуально стоит этот вопрос в области секретной информации государства и частной ком-мерческой информации.
В бизнесе добросовестная конкуренция предполагает соперничество, основанное на соблюдении законодательства и общепризнанных норм мо-рали. Однако нередко предприниматели, конкурируя между собой, стре-мятся с помощью противоправных действий получить информацию в ущерб интересам другой стороны и использовать ее для достижения пре-имущества на рынке. Криминализация общества и недостаточная эффек-тивность государственной системы охраны правопорядка заставляет пред-ставителей бизнеса самим принимать меры для адекватного противостоя-ния имеющим место негативным процессам, наносящим ущерб конфиден-циальной информации фирмы.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
- переход от традиционной "бумажной" технологии хранения и пе-редачи сведений на электронную и недостаточное при этом развитие техно-логии защиты информации в таких технологиях;
- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
- увеличение сложности программных cредств.
Следовательно главная тенденция, характеризующая развитие совре-менных информационных технологий - рост числа компьютерных преступ-лений и связанных с ними хищений конфиденциальной и иной...
Безопасность информационных технологий – очень актуальная про-блема на сегодня. В данной курсовой работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Можно больше сказать, не только нет идеальной защиты, а также бывает, что защита вообще отсутствует. Примером этого можно привести Интернет. Интернет создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Следовательно, протоколы ис-пользуемые в этой сети также не обеспечивают должного контроля безопас-ности и целостности информационных ресурсов. Наиболее полную безо-пасность можно обеспечить только при комплексном подходе к этому вопро-су. Необходимо постоянно следить за новыми решениями в этой области.
Сети не должна находиться информация, раскрытие которой приведет к серьезным последствиям. Наоборот, в Сети необходимо размещать инфор-мацию, распространение которой желательно ее владельцу. При этом всегда необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно, речь должна идти не о защищенности Интернет, а об обеспечении разумной достаточности информационной безопасности Сети.
Конечно, это не отменяет необходимости ознакомления пользователя с богатым и все время возрастающим арсеналом программных и аппаратных средств обеспечения информационной безопасности сети. Тем не менее, сто-ит отметить, что они не в состоянии превратить сеть в защищенную среду, что означило бы изменение ее природы.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу