Средства защиты информации
24 Декабря 2011 в 10:22, реферат
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
Средства защиты информации
10 Июня 2013 в 16:27, реферат
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности. Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.
Содержание:
Введение ………………………………………………..…………3
1 Средства защиты информации……………………..…………4
1.1 Формальные средства………………………………………...6
1.1.1 Физические средства защиты информации………………..6
1.1.2 Аппаратные средства защиты информации……………….7
1.1.3 Программные средства защиты информации……………..8
1.2 Неформальные средства……………………………………..13
1.2.1 Организационные средства защиты информации………13
1.2.2 Законодательные средства защиты информации……….14
1.2.3 Морально-этические средства защиты информации…….14
Заключение……………………………………………………….15
Литература………………………………………………………..16
Введение:
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
Особенностями современных информационных технологий являются:
Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
Усложнение программных и аппаратных средств компьютерных систем;
Накопление и длительное хранение больших массивов данных на электронных носителях;
Интеграция в единую базу данных информацию различной направленности различных методов доступа;
Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
Рост стоимости ресурсов компьютерных систем.
Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.
1.Средства защиты информации
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
Методы и средства обеспечения безопасности информации показаны на рисунке. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механизмов защиты.
Методы
Препятствие Управление доступом Маскировка Регламента
ция
Принуждение Побуждение
Средства
Физические Аппаратные Программные Организационные Законодательные Морально-Этические
Технические
Формальные Неформальные
Препятствия - методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
Методы и средства защиты информации
25 Апреля 2014 в 01:12, контрольная работа
Способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.
Методы и средства защиты информации
22 Октября 2013 в 22:23, реферат
Составлению проектов мостовых переходов через большие и средние реки должны предшествовать изыскания, выполняемые согласно«Наставлению по изысканиям и проектированию железнодорожных и автодорожных мостовых переходов через водотоки» [4], в результатекоторых должны быть получены данные о топографии, инженерно-геологических условиях района перехода, гидрологическом режиме и русловом процессе пересекаемого водотока.
Криптографические средства защиты информации
27 Апреля 2014 в 21:26, контрольная работа
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Методы и средства защиты компьютерной информации
29 Мая 2012 в 12:16, контрольная работа
Задание: Зашифровать информацию по методу RSA для последующей передачи. В соответствии с вариантом, шифруемое слово БАГАЖ.
Основные методы и средства защиты информации в сетях
16 Мая 2013 в 23:56, курсовая работа
На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.
Компьютерные преступления и средства защиты информации
07 Декабря 2013 в 11:58, курсовая работа
В период существования примитивных носителей информации защита информации осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования.
Методы и средства защиты информации в компьютерных системах
08 Июня 2014 в 11:41, курсовая работа
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
Контрольная работа по "Методам и средствам защиты информации"
23 Мая 2013 в 18:17, контрольная работа
Для получения контрольной суммы, необходимо сгенерировать полином. Основное требование к полиному: его степень должна быть равна длине контрольной суммы в битах. При этом старший бит полинома обязательно должен быть равен «1».
Защита информации на Android-устройствах встроенными средствами ОС
23 Апреля 2014 в 16:11, доклад
Сегодня следует признать, что практически все смартфоны стали носителями конфиденциальной информации, важных персональных или корпоративных данных. Вместе с тем стоит указать, что с помощью смартфона легко получить доступ к электронной почте.
Итак, давайте разберемся, а что же на самом деле передает о нас наш смартфон. И почему использование шпионских технологий уже не столь актуально, если вы носите его с собой.
Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова
17 Сентября 2013 в 21:51, контрольная работа
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают.