Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Список основной и дополнительной литературы ⇐ ПредыдущаяСтр 6 из 6
Список основной литературы: 1. Основы информационной безопасности / Под ред. Минаева В.А. и Скрыля С.В. - Воронеж: ВИ МВД РФ, 2010. - 464 с. 2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 2007. - 400 с. Список дополнительной литературы: 1. Андреев Б.В., Пак. П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Издательство «Юрлитинформ», 2001.-152 с. 2. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений. - Воронеж: Воронежский институт МВД России, 2008. - 136 с.
Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом. Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Таким образом, можно выделить несколько основных задач, решение которых в информационных системах и телефонных сетях обеспечивает защиту информации. - подтверждение истинности информации; - защита от перехвата информации при передаче ее по каналам связи; - защита от искажений и ввода ложной информации. Защитить информацию – это значит: · обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации; · не допустить подмены (модификации) элементов информации при сохранении ее целостности; · не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; · быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз. В данной курсовой работе показано, что проблемы обеспечения безопасности связи, как было отмечено выше, весьма многообразны. Оптимальное решение сложной проблемы защиты информации в каналах связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Анализ рынка общедоступных средств защиты информации показывает, что он сегодня предлагает потенциальным покупателям достаточно разнообразный набор средств защиты от простейших (аналоговые скремблеры) до гарантированной стойкости (программно-аппаратные средства). На российском рынке сегодня представлен широкий спектр отечественных и иностранных решений для защиты телефонных переговоров. Также существует множество фирм, специализирующихся на услугах обследования телефонных сетей и предотвращения возможных утечек информации. Организация защищенной телефонной сети будет стоить существенных финансовых затрат, однако если ценность передаваемой информации велика, то задумываться об этом необходимо. Контрольные вопросы к лекции: 1.Что делает вирус при активном периоде? A. Выполняет агрессивные действия B. Создает свои копии C. Внедряет свои копии D. Создает копию из существующих файлов 2.К каким видам устройств относятся фильтры и экраны при защите информации: A. Пассивные B. Активные C. Прогрессивные D. Двунаправленные 3.На …… уровне строятся самые распространенные VPN системы A. Транспортном B. Прикладном C. Сетевом D. Канальном 4.Особенность протоколов транспортного уровня - независимость от прикладного уровня, хотя чаще всего шифрование осуществляется для передачи по протоколу HTTP Недостатком является невозможность шифрования …… - и туннелирования …… A. IP - адресов и …… IP - пакетов B. Информации и адресов C. Маршрутов и сетевых адресов D. Систем и меток 5.Какие основные причины утечки информации технических каналов? A. Все ответы правильны B. Паразитные связи C. Паразитные направления в элементах электрической схемы и сетях D. Преобразователи физических величин 6.На какие виды делятся преобразователи по принципу? A. Индуктивный, оптический, емкостной, пьезоэлектрический B. Пьезоэлектрический, оптический C. Индуктивный, оптический, емкостной, резисторный D. Индуктивный, емкостной 7.По какому принципу шифрование работает система PGP? A. С открытым ключом B. С закрытым ключом C. С открытым и закрытым ключом D. По принципу генерации ключей 8.Криптографические системы с открытым ключом используют: A. Необратимые или односторонние функции B. Гиперболические функции C. Экспоненциальные функции D. Тригонометрические функции Глоссарий
Безопасность информации (Реферат 10-12 стр.). Задание на СРСП Криптографическая защита информации. |
||||||||||||||||||||||
Последнее изменение этой страницы: 2018-06-01; просмотров: 179. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |