(показаны документы 1 - 50 из 119)

Защита информации

12 Июня 2012 в 16:05, реферат

В настоящее время проблема защиты персональных данных является одной из наиболее актуальных для нашей страны. Это связано с тем, что 26 января 2007 года вступил в силу Федеральный закон "О персональных данных". В этом законе сформулированы требования по защите персональных данных. Важно отметить, что требования данного закона являются обязательными и для коммерческих, и для государственных организаций. При этом, согласно статье 25, информационные системы должны быть приведены в соответствие с требованиями настоящего Федерального закона не позднее 1 января 2010 года.

Защита информации

24 Ноября 2013 в 14:35, курсовая работа

Главной целью курсовой работы считается исследование способов защиты информации в телекоммуникационных сетях. Поставленная цель достигается маршрутом решения последующих задач:
1. Обозначить суть трудности и разглядеть задачи охраны информации в информационных и телекоммуникационных сетях.
2. Определить угрозы информации и методы их действия на объекты защиты информации.
3. Рассмотреть способы и средства охраны информации.

Защита информации

23 Октября 2012 в 20:22, контрольная работа

Угрозы – это реальные или потенциальные действия, направленные на нарушение ИБ и приводящие к моральному или материальному ущербу.
Угрозы можно классифицировать по нескольким критериям:
• По аспекту ИБ (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
• По компонентам информационных систем, на которые угрозы направлены (например, программы, аппаратура, поддерживающая инфраструктура);
• По способу осуществления (случайные, преднамеренные, действия природного, технического характера);

Защита информации

20 Июня 2014 в 12:58, реферат

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.
Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.

Защита информации

17 Декабря 2013 в 13:37, контрольная работа

В определении информационной безопасности применяется понятие «неприемлемого ущерба». Очевидно, что застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Защита информации

14 Июня 2013 в 21:58, дипломная работа

О важности информации в современном мире наиболее показательно свидетельствуют следующие факты: Во-первых, обладание определенным цифровым кодом может открыть доступ его владельцу к значительным материальным ценностям и услугам - такое положение вещей имеет место благодаря тому, что информатизация общества не обошла стороной банковско-финансовую сферу. Во-вторых, сложилась и необычайно окрепла индустрия информационных услуг - информация стала обыкновенным товаром, то есть объектом купли-продажи. Многие фирмы преуспевают только благодаря тому, что могут получить важные для их деятельности сведения всего на несколько часов или суток раньше своих конкурентов.

Защита информации

27 Мая 2013 в 14:42, курсовая работа

Актуальность данной темы обусловлена следующими обстоятельствами.
Во-первых, качественно новой ролью информации в современном обществе, превращением ее в основной социальный ресурс и параметр цивилизованности современных государств. В настоящее время понятие информации объединяет всю совокупность мировоззренческих и методологических позиций исследователей - от прикладных трактовок ее как сведений, взглядов и знаний, о мире до представлений "первоосновы Вселенной", что обусловлено, главным образом, ее новой ролью в социальной действительности.

Защита информации

12 Декабря 2014 в 07:27, доклад

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Защита информации

17 Апреля 2013 в 14:55, контрольная работа

Шифрование есть процесс преобразования оригинального сообщения (часто именуемого открытым текстом) в шифрованный текст – строку, которая представляется случайным набором символов. Прочитать зашифрованное сообщение может только тот, кто знает, как привести шифрованный текст в исходное состояние (т. е. расшифровать его). Математика – ключевое звено любой хорошей криптографической системы. Математические алгоритмы, в соответствии с которыми выполняется шифрование, именуются шифрами.

Методы защиты информации

04 Декабря 2013 в 15:37, реферат

Данный реферат включает в себя такие разделы как: угрозы безопасности информации и методы защиты информации.
Раздел «Угрозы безопасности информации» содержит данные об основных объектах защиты, видах угроз и что они из себя представляют. Раздел «Методы защиты информации» включает в себя методы инженерно-технической защиты информации, виды защиты информации от утечки по техническим каналам, а так же правовую защиту информации и защиту информации в сети Интернет.

Методы защиты информации

28 Октября 2013 в 18:21, доклад

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);

высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

Методы защиты информации

29 Апреля 2013 в 10:48, контрольная работа

При написании контрольной работы по данной теме студенту предстоит осветить следующие вопросы:
1. место защиты информации в информационной безопасности
2. системный подход защите информации
3. методы защиты информации
электронную цифровую подпись как один из способов защиты информации

Методы защиты информации

13 Марта 2013 в 10:29, контрольная работа

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему1.

Методы защиты информации

04 Апреля 2013 в 00:40, реферат

общем смысле информация содержит сведения об окружающем нас мире, являющихся объектом хранения, передачи, преобразования и использования их для определенных целей. Исходя из этого человек размещается в постоянно изменяющемся информационном поле, влияющим на его действия и образ жизни. Информация по своему характеру может быть экономической, военной, политической, научно-технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную - конфиденциальную или несекретную.

Методы защиты информации

05 Декабря 2013 в 13:34, контрольная работа

Целью работы является анализ современных методов защиты информации
В соответствии с целью, задачами работы будут:
1. Основные понятия обеспечения информационной безопасности.
2. Методы защиты информации.
3. Средства защиты информации.
4. Криптографические методы защиты информации.

Проблемы защиты информации

17 Февраля 2013 в 11:50, контрольная работа

Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

Средства защиты информации

24 Декабря 2011 в 10:22, реферат

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Средства защиты информации

10 Июня 2013 в 16:27, реферат

Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности. Рост количества и  качества  угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

Содержание:
Введение ………………………………………………..…………3
1 Средства защиты информации……………………..…………4
1.1 Формальные средства………………………………………...6
1.1.1 Физические средства защиты информации………………..6
1.1.2 Аппаратные средства защиты информации……………….7
1.1.3 Программные средства защиты информации……………..8
1.2 Неформальные средства……………………………………..13
1.2.1 Организационные средства защиты информации………13
1.2.2 Законодательные средства защиты информации……….14
1.2.3 Морально-этические средства защиты информации…….14
Заключение……………………………………………………….15
Литература………………………………………………………..16

Введение:
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
Особенностями современных информационных технологий являются:
 Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
 Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
 Усложнение программных и аппаратных средств компьютерных систем;
 Накопление и длительное хранение больших массивов данных на электронных носителях;
 Интеграция в единую базу данных информацию различной направленности различных методов доступа;
 Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
 Рост стоимости ресурсов компьютерных систем.
Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.
1.Средства защиты информации
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
Методы и средства обеспечения безопасности информации показаны на рисунке. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механизмов защиты.
Методы
Препятствие Управление доступом Маскировка Регламента
ция
Принуждение Побуждение
Средства
Физические Аппаратные Программные Организационные Законодательные Морально-Этические
Технические
Формальные Неформальные
Препятствия - методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

Защита информации в Интерне

23 Июня 2015 в 14:04, творческая работа

Бурное развитие процессов автоматизации и проникновения компьютеров во все аспекты жизни привели к появлению целого ряда проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить действия, которые представляют собой угрозу для информационной безопасности.

Стратегии защиты информации

17 Ноября 2013 в 14:20, реферат

Цель:
- рассмотреть стратегии защиты информации.
Задачи:
- рассмотреть цели и причины стандартизации ОРО;
- рассмотреть реализацию ОРО;
- рассмотреть основные стандарты;
- рассмотреть специфические стандарты;
- рассмотреть эталонную модель открытой распределенной обработки.

Защита информации в Интернет

13 Ноября 2014 в 00:10, контрольная работа

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Защита информации в Интернет

23 Апреля 2014 в 21:54, курсовая работа

Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
найти и проанализировать ряд материалов по теме «Защита информации в Интернете»
представить данные по изученным материалам

Защита информации в интернет

30 Июля 2012 в 19:39, контрольная работа

Рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена или в ваш компьютер не попадет вирус.

Защита банковской информации

23 Января 2014 в 21:35, курсовая работа

Целью настоящей курсовой работы является анализ обеспечения финансовой безопасности банков. Для достижения поставленной цели в работе решены следующие задачи:
раскрыты функции и механизм управления безопасностью банков;
рассмотрены системы и методы анализа безопасности банков;
разработаны предложения по совершенствованию системы управления безопасностью

Защита информации в интернете

24 Февраля 2014 в 12:50, контрольная работа

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.

Защита информации в Интернете

21 Января 2014 в 18:52, реферат

Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
1) найти и проанализировать ряд материалов по теме «Защита информации в Интернете»,
2) представить данные по изученным материалам.

Информация, как предсет защиты

21 Декабря 2011 в 20:17, реферат

овременный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

Методы защиты информации в ЭИС

04 Февраля 2014 в 18:48, контрольная работа

В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций.

Правовые методы защиты информации

04 Декабря 2013 в 21:50, реферат

Цель контрольной работы заключается раскрытии понятия «информационная безопасность» и определения методов по защите информации.
В процессе написания работы было использовано законодательство РФ об информационной безопасности, а так же литература и научные статьи, затрагивающие данную область.

Балансовый метод, защита информации

13 Декабря 2013 в 08:08, курсовая работа

В курсовой работе я рассмотрены принципы бухгалтерского учета. Основные правила ведения бухгалтерского учета в России учете и отчетности, которое периодически дополнялось и уточнялось начиная с 30-х годов прошлого столетия.

Методы и средства защиты информации

25 Апреля 2014 в 01:12, контрольная работа

Способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.

Методы и средства защиты информации

22 Октября 2013 в 22:23, реферат

Составлению проектов мостовых переходов через большие и средние реки должны предшествовать изыскания, выполняемые согласно«Наставлению по изысканиям и проектированию железнодорожных и автодорожных мостовых переходов через водотоки» [4], в результатекоторых должны быть получены данные о топографии, инженерно-геологических условиях района перехода, гидрологическом режиме и русловом процессе пересекаемого водотока.

Коммерческая информация и ее защита

21 Октября 2014 в 23:18, курсовая работа

По мнению западных теоретиков-экономистов, успешное развитие предпринимательство существенно зависит от той политико-экономической среды (командно-административной или рыночно-конкурентной), в которой оно осуществляет свою деятельность. Представляется, что подобный взгляд в области хозяйствования следует признать в качестве основополагающего фактора.

Защита информации в локальных сетях

06 Февраля 2013 в 19:06, реферат

В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Защита конфиденциальной информации

11 Июня 2014 в 17:00, лекция

Совещания и переговоры, в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения подобных совещаний и переговоров регулируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной информации (далее ценной информации), которая в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.

Коммерческая информация и ее защита

24 Марта 2013 в 08:32, курсовая работа

Настоящая курсовая работа написана на тему: « Коммерческая информация и ее защита.
Данная курсовая работа состоит из отделов, в которых раскрыта тема данной курсовой, а именно понятие коммерческой информации, специальные и общие вопросы по защите коммерческой информации, коммерческая тайна, организация ее защиты.

Коммерческая информация и ее защита

11 Мая 2014 в 20:06, курсовая работа

Цель курсовой работы – влияние и использование коммерческой информации на результаты хозяйственной деятельности предприятия.
Задачи:
изучить методологическую основу по теме и применить на практике;
исследовать состояние внутренней и внешней среды;
провести анализ прибыли торгового предприятия;
разработать конкретные мероприятия для улучшения деятельности предприятия.

Физические основы защиты информации

12 Января 2014 в 07:42, реферат

Носителями информации могут быть человек, физические поля различной природы, материальные объекты, элементарные частицы и т.д.
Из известных полей в качестве носителей применяются акустические, электрические, магнитные, электромагнитные поля (электромагнитные поля в диапазоне видимого и инфракрасного света).
Если поля представляют собой волны, то информация содержится в амплитуде, частоте и фазе.

Система защиты информации в Германии

26 Сентября 2013 в 08:43, реферат

В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности любой стран. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению с внешнего и внутреннего информационного рынка другие страны. Доминирование сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем, поэтому в Германии к ключевым направлениям научно-технической революции наряду с развитием ядерной энергетики, освоением космоса отнесено и информационное обеспечение управления.

Современные методы защиты информации

30 Мая 2014 в 00:38, реферат

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д.

Современные методы защиты информации

15 Ноября 2013 в 07:20, курсовая работа

Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

Система защиты информации в Интернете

24 Июня 2014 в 18:51, реферат

Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Система защиты информации в интернете

04 Февраля 2015 в 12:31, реферат

В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии.
Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).

Комплексная система защиты информации

27 Мая 2014 в 22:32, контрольная работа

1. Значение материально-технического обеспечения функционирования КСЗИ.
2. Определение состава материально-технического обеспечения, его зависимость от структуры КСЗИ.

Классификация видов защиты информации

05 Декабря 2012 в 13:35, реферат

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Защита коммерческой информации и тайны

12 Ноября 2014 в 12:16, курсовая работа

В этой курсовой мы рассмотрим, что такое коммерческая тайна и промышленный шпионаж, и что нужно сделать для того, чтобы уберечь коммерческую информацию от конкурентов и других лиц заинтересованных в ней.
Правовое регулирование интеллектуальной собственности и порядка использования информационных ресурсов, является сравнительно новым направлением правовой науки.

Защита информации в банковских системах

05 Ноября 2013 в 19:17, лекция

ЛК1. Общие концепции платежной системы

Основные термины, определения.
Платежные инструменты.
Участники платежной системы и их функции.

Защита информации в ПЭВМ Шифр Плэйфера

03 Мая 2012 в 19:21, курсовая работа

Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.
В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).

Защита информации в КС от случайных угроз

22 Октября 2014 в 15:24, реферат

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса:
• случайные угрозы
• преднамеренные угрозы

Система защиты информации в сети интернет

26 Ноября 2014 в 11:23, реферат

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.