Методы защиты информации в ЭИС

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 18:48, контрольная работа

Краткое описание

В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций.

Содержание

Введение . . . . . . . . . 3
1. Виды умышленных угроз безопасности информации . . 5
2. Управление доступом как один из методов защиты информации 6
3. Криптографические методы защиты информации . . 10
4. Противодействие атакам вредоносных программ . . 13
Заключение . . . . . . . . . 18
Список использованной литературы . . . . . 19

Прикрепленные файлы: 1 файл

КР Методы защиты информации в ЭИС.docx

— 38.74 Кб (Скачать документ)

Естественно, что указанные  средства защиты не всегда надежны, так  как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно  совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.

Наш век часто называют информационной эпохой, и он несет  с собой огромные возможности, связанные  с экономическим ростом, технологическими новшествами. На данный момент обладание  электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

 

Список литературы

 

1.  Алферов, А.П. Основы  криптографии / А.П. Алферов, А.Ю.  Зубов, Кузьмин, А.В.Черемушкин. – М.: Гелиос АРБ, 2002. – 480 с.

2. Батурин, Ю.М. Компьютерная  преступность и компьютерная  безопасность / Ю.М. Батурин, А.М.  Жодзинский. – М.: Юридическая литература, 2006. – 160 с.

3.  Информатика: учебное   пособие /Л.А. Мухачева: КемТИПП, 2008. – 72 - 84 с

          4. Щербаков А. Ю., Современная компьютерная  безопасность. Теоретические основы. Практические аспекты. — М.: Книжный  мир, 2009. — 352 с

5.   Шаньгин В. Ф.  Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с

 

 


Информация о работе Методы защиты информации в ЭИС