*
*


CAPTCHA Image   Reload Image
X

ПД и ТР как составная часть защиты информации

рефераты, Информатика

Объем работы: 500 стр.

Год сдачи: 2008

Стоимость: 350 руб.

Просмотров: 638

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Введение

Защита информации - совокупность организационно технических мероприятий и правовых норм для предотвращения причинения вреда интересам владельца информации или АС и лиц, которые пользуются информацией; - мероприятия, направленные на сохранение информации от нежелательных последствий действий, что преднамеренно или случайно приводят к модификации, раскрытию или разрушению данных; - все средства и функции, которые обеспечивают доступность, конфиденциальность или целостность информации, или связи за исключением средств и функций защиты от неисправностей. Это включает "криптографию", криптоанализ, защиту, от побочного излучения, которое может привести к потере защищенной информации, и защита компъъютера от несанкционированного доступа.

Защита информации имеет несколько направлений [5]:

Первое направление – система мероприятий, направленных на недопущение несанкционированного доступа к информации, несанкционированной ее модификации или нарушению целостности. Это направление часто называют Informational Security.

Второе направление информационной безопасности это защита политических, государственных и общественных интересов страны, защита общих моральных ценностей, недопущение призывов к нарушению территориальной целостности, запрет информации, которая включает идее войны, насилие, дискриминации и посягательство на права человека.

Третье направление - предупреждение распространения ведомостей, которые представляют государственную тайну, а также ведомостей с ограниченным доступом и информации закрытого типа, которые перемещаются через государственную границу.

Основное понятие, информационная безопасность определяется следующим образом: – это состояние защищенности общества, государства, личности, состояние защищенности информационных ресурсов, которые обеспечивают прогрессивное развитие жизненно важных сфер общества.

Стратегия информационной безопасности включает в себя:

• обеспечение защиты уже существующих объектов интеллектуальной собственности,...

Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Благодаря усилиям «народных умельцев» и ушедших в частный бизнес многочисленных отставных специалистов из КГБ, МВД, ГРУ и аналогичных госструктур на рынке при наличии средств и желания можно без больших проблем найти весь арсенал спецтехники, который раньше был доступен только «силовикам». Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанкционированной записи информации или прослушивания чужого помещения.

А поэтому - если вам есть что скрывать от чужих глаз и ушей - не стоит расслабляться. Сокровенная информация, которую вы озвучиваете лишь в личном кабинете, в машине, обсуждаете с женой или узким кругом доверенных лиц, поверяете своему сотовому телефону, может совершенно «неожиданно» и в самый неподходящий момент отказаться в чужих руках.

Эффективная и надежная защита от утечки информации возможна, но для нее нет простых рецептов. Распространенное заблуждение многих бизнесменов и высокопоставленных должностных лиц, что пресечь происки врагов и обеспечить себе надежную информационную безопасность можно с помощью «одной умной коробочки» с электронной начинкой. Увы! Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Да и...

1. ГОСТ Р 50922-96. Защита информации. Основные термины и определения

2. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации", Принят Государственной Думой 25 января 1995 года

3. Организация и современные методы защиты информации / Под общ. ред.: С.А. Диева, А.Г. Шаваева. М.: Концерн "Банк. деловой центр", 2004. 472с.

4. Ю.С. Сидорин, Технические средства защиты информации /Учебное пособие, Сп-б.: Издательство политехнического университета, 2005. 347с.

5. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу