Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Список основной и дополнительной литературы




Список основной литературы:

1. Основы информационной безопасности / Под ред. Минаева В.А. и Скрыля С.В. - Воронеж: ВИ МВД РФ, 2010. - 464 с.

2. Герасименко В.А. Защита информации в автоматизированных систе­мах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 2007. - 400 с.

Список дополнительной литературы:

1. Андреев Б.В., Пак. П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Издательство «Юрлитинформ», 2001.-152 с.

2. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Про­ектирование средств трассологической идентификации компьютерных пре­ступлений. - Воронеж: Воронежский институт МВД России, 2008. - 136 с.

 

 

Защита информации в Телекоммуникационных системах 3 кредит Лекция №15Основные этапы защиты информации   Факультет Прикладных наук II семестр 2016-2017 учебный год. ТоксанбековаАрайлымАйдаровна


В наши дни информация может иметь слишком большую ценность, чтобы можно было спокойно смотреть на ее возможную утечку. Поэтому не последнее место наряду со множеством мероприятий, проводимых по защите информации, занимает организация защиты телефонных линий связи.

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Таким образом, можно выделить несколько основных задач, решение которых в информационных системах и телефонных сетях обеспечивает защиту информации.
Это:
- организация доступа к информации только допущенных к ней лиц;

- подтверждение истинности информации;

- защита от перехвата информации при передаче ее по каналам связи;

- защита от искажений и ввода ложной информации.

Защитить информацию – это значит:

· обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

· не допустить подмены (модификации) элементов информации при сохранении ее целостности;

· не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

· быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

В данной курсовой работе показано, что проблемы обеспечения безопасности связи, как было отмечено выше, весьма многообразны. Оптимальное решение сложной проблемы защиты информации в каналах связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Анализ рынка общедоступных средств защиты информации показывает, что он сегодня предлагает потенциальным покупателям достаточно разнообразный набор средств защиты от простейших (аналоговые скремблеры) до гарантированной стойкости (программно-аппаратные средства).

На российском рынке сегодня представлен широкий спектр отечественных и иностранных решений для защиты телефонных переговоров. Также существует множество фирм, специализирующихся на услугах обследования телефонных сетей и предотвращения возможных утечек информации. Организация защищенной телефонной сети будет стоить существенных финансовых затрат, однако если ценность передаваемой информации велика, то задумываться об этом необходимо.

Контрольные вопросы к лекции:

1.Что делает вирус при активном периоде?

A. Выполняет агрессивные действия

B. Создает свои копии

C. Внедряет свои копии

D. Создает копию из существующих файлов

2.К каким видам устройств относятся фильтры и экраны при защите информации:

A. Пассивные

B. Активные

C. Прогрессивные

D. Двунаправленные

3.На …… уровне строятся самые распространенные VPN системы

A. Транспортном

B. Прикладном

C. Сетевом

D. Канальном

4.Особенность протоколов транспортного уровня - независимость от прикладного уровня, хотя чаще всего шифрование осуществляется для передачи по протоколу HTTP Недостатком является невозможность шифрования …… - и туннелирования ……

A. IP - адресов и …… IP - пакетов

B. Информации и адресов 

C. Маршрутов и сетевых адресов

D. Систем и меток

5.Какие основные причины утечки информации технических каналов?

A. Все ответы правильны

B. Паразитные связи

C. Паразитные направления в элементах электрической схемы и сетях

D. Преобразователи физических величин

6.На какие виды делятся преобразователи по принципу?

A. Индуктивный, оптический, емкостной, пьезоэлектрический

B. Пьезоэлектрический, оптический

C. Индуктивный, оптический, емкостной, резисторный

D. Индуктивный, емкостной

7.По какому принципу шифрование работает система PGP?

A. С открытым ключом

B. С закрытым ключом

C. С открытым и закрытым ключом

D. По принципу генерации ключей

8.Криптографические системы с открытым ключом используют:

A. Необратимые или односторонние функции

B. Гиперболические функции

C. Экспоненциальные функции

D. Тригонометрические функции




Глоссарий

Электронно-вычислительная машина  Электронды есептеуіш машина Electroniccomputingmachine
Вирус Вирус Virus
Заражать Жұқтыру Be damage
Упаковка файлов Файлдарды қалталау File packing
Обслуживающаяпрограмма Қызмет көрсету бағдарламасы Service program, utility
Программа Бағдарлама Program


Задание на СРС

Безопасность информации (Реферат 10-12 стр.).


Задание на СРСП

Криптографическая защита информации.










Последнее изменение этой страницы: 2018-06-01; просмотров: 179.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...