*
*


CAPTCHA Image   Reload Image
X

Зашита информации при использовании информационных технологий

рефераты, Информатика

Объем работы: 20 стр.

Год сдачи: 2008

Стоимость: 350 руб.

Просмотров: 704

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
План



Цель работы 3

Введение 4

Информационные технологии защиты информации 6

Технические методы и средства защиты информации 6

Программные методы средства защиты информации 8

Программы внешней защиты 10

Программы внутренней защиты 13

Криптографическая защита 15

Заключение 20

Список использованной литературы 21



Цель работы



Защита информации (ЗИ) – это комплекс мероприятий, направленных на обеспечение информационной безопасности [2].

В связи с высокой информатизацией общества проблема защиты информации является весьма актуальной. Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения.

Информационные технологии, т.е. методы, средства защиты информации составляют предмет написания данной работы. Проблема рассматривается в работе с единых позиций системно-концептуального подхода, приводятся основные сведения об основных типах методов и средств защиты информации.







Введение



Развитие человечества на фоне показного благополучия в развитых странах и деклараций о необходимости защиты человеческих ценностей характеризуется обострением конкуренции между государствами, организациями и людьми за “жизненное” пространство, рынки сбыта, качество жизни. Она вызвано ростом численности человечества, уменьшением сырьевых ресурсов Земли, ухудшением экологии, побочными негативными процессами технического прогресса [3].

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствует недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам (нарушителям законов) избегать серьезного...

Программы внутренней защиты

Этот класс программ осуществляет ЗИ непосредственно в элементах АС. Сущность такой защиты сводится к регулированию использования соответствующих ресурсов АС (технических средств, данных, программ) в строгом соответствии с полномочиями, предоставленными субъектам (пользователям) и объектам (терминалам, групповым устройствам, программам). Каждый из видов регулирования обычно осуществляется в следующей последовательности.

 установление подлинности (опознание) субъекта или объекта, обращающегося к ресурсам системы;

 определение соответствия характера и содержания запроса полномочиям, предъявленным запрашивающему субъекту или объекту;

 принятие и реализация решений в соответствии с результатами проверки полномочий.

Наиболее важной из перечисленных процедур является первая, т.е. установление подлинности (опознание) субъекта или объекта, обращающегося к ресурсам АС. Поэтому разработке эффективных средств надежного опознания неизменно уделяется повышенное внимание [2].

Установление подлинности (аутентификация, идентификация, опознавание) какого-либо объекта или субъекта заключается в подтверждении того, что обращавшийся субъект или предъявленный объект являются именно тем, который должен участвовать в данном процессе обработки информации. Основными субъектами, подлинность которых подлежит установлению во всех системах, где обрабатывается информация с ограниченным доступом, являются различные пользователи. В некоторых системах с повышенными требованиями к обеспечению безопасности предусматривается установление подлинности программистов, участвующих в разработке и эксплуатации программного обеспечения, администраторов банков данных и даже инженерно-технического персонала, привлеченного к техническому обслуживанию системы в процессе обработки защищаемой информации.

Сложность и объем операций по опознаванию могут существенно отличаться для каждого конкретного случая. Они определяются следующими основными факторами:...

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В двух книгах. М.: Энергоатомиздат, 2004.

2. Домарев В.В. "Защита информации и безопасность компьютерных систем"— М: Гелиос АРВ, 2006

3. Малюк Д. А. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004. -280 с. ил

4. Ронанец Ю.В., Тимофеев П.А., Шакьгин В.Ф Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина.-2-е изд., перераб. и доп. – М.: Радио и связь, 2001.-376 с: ил.

5. Торокин, Анатолий Алексеевич. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М: Гелиос АРВ, 2005. — 960 с: ил.

6. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 2002.

7. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. М.: ИПКИР, 1994.

8. Ярочкин В.И. Технические каналы утечки информации. (Учебное пособие). М.:ИПКИР, 2001.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу