*
*


CAPTCHA Image   Reload Image
X

Принципы и способы систем защиты информации. построения современных

контрольные работы, Разное

Объем работы: 18 стр.

Год сдачи: 2011

Стоимость: 300 руб.

Просмотров: 208

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
ВВЕДЕНИЕ 4
1. Нормативно-правовое регулирование 8
2. Цели построения СЗИ 9
3. Принципы построения СЗИ 10-11
4. Способы построения СЗИ 12-14
ЗАКЛЮЧЕНИЕ 15-16
Библиографический список 17
Приложение 18
Актуальность темы исследования обусловлена тем, что в современном мире информация – является одним из основных ресурсов. Он выступает как база, на которой выстраивается предпринимательская деятельность большого количества людей. Эксклюзивная информация приносит огромные доходы своим обладателям. Сфера IT, сфера консалтинга и многие другие сферы бизнеса построены именно на ней.
Тем временем, информация является не только одним из наиболее ценных, но и особенно подверженных угрозам и рискам ресурсов. Важные конфиденциальные данные могут быть утеряны как в результате неполадок в работе оборудования и программ, действия вредоносных программ, атак злоумышленников, так и в результате действий неопытных пользователей.
Интенсификация информационных процессов порождает ряд попутных и достаточно серьезных проблем, без эффективного реше¬ния которых вообще нельзя будет говорить об эффективности информа¬тизации. Одной из наиболее острых проблем указанного плана выступает проблема надежной защиты циркулирующей в системе информационно¬го обеспечения деятельности информации, т.е. предупреждение ее иска¬жения или уничтожения, несанкционированной модификации, злоумыш¬ленного получения и использования и т.п
В настоящее время участились случаи взломов баз данных банков и госструктур с использованием сетевых технологий. Убытки от преступлений в информационной сфере постоянно растут.
Безопасность от вторжений из вне стала обязательной характеристикой информационных систем.
Безопасность информации — это свойство (состояние) передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее ее степень защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, то есть ее конфиденциальность (секретность, смысловая или информационная скрытность), сигнальная скрытность (энергетическая и структурная) и целостность — устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.
Под защитой...
1. Конституция Российской Федерации от 12 декабря 1993 Российская газета. 1993. 25 декабря; СЗ РФ. 2009. № 1.
2. Федеральный закон № 149-ФЗ «Об информации, информатизации и защите информации»
3. Герасименко В.А., Малюк А.А. «Основы защиты информации»,
- М .:МИФИ, 1997
4. Грибунин. В.Г. «Общие критерии» мифы и реалии//IT-Security. Системы и средства защиты информации, 2005.
5. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник, - М.:ТК Велби, Изд-во «Проспект», 2008
6. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997
7. Скляров Д.В. Искусство защиты и взлома информации – СПБ.:
БХВ-Петербург, 2004
8. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002..
9. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Изд.: Наука и техника, 2004. – 384с.
10. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Часть 1. Анализ уязвимостей ОС семейства Windows. Актуальность добавочных средств защиты информации//Information Security (Информационная безопасность). – 2004. С.42-44.




После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу