книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Анализ содержания информационных потоков в ОАО КБ "Альфа" ( Курсовая работа, 36 стр. )
Анализ содержания информационных потоков в ОАО КБ "Альфа" 2009-39 ( Курсовая работа, 39 стр. )
Анализ состояния защищенности информационных ресурсов ОВД ( Дипломная работа, 70 стр. )
Анализ состояния работы по применению средств информатики и АСУ в организации ( Контрольная работа, 17 стр. )
Анализ состояния российского сектора глобальной сети Интернет и изучения перспективных путей его дальнейшего развития ( Курсовая работа, 29 стр. )
Анализ социальных сетей ОАО "Бамтонельстрой" ( Дипломная работа, 66 стр. )
Анализ существующего законодательства РФ по правовой охране объектов ПС и защите информации о ноу-хау и оценка возможности применения этого законодательства в выставочной деятельности. ( Дипломная работа, 78 стр. )
Анализ существующего законодательства по защите персональных данных как основа для разработки нормативно-методической базы организации ( Дипломная работа, 93 стр. )
АНАЛИЗ СУЩЕСТВУЮЩИХ СИСТЕМ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ ПРИМЕНИТЕЛЬНО К УСЛОВИЯМ ТУРИСТИЧЕСКОЙ ФИРМЫ «САНФЛАЙТ» Отчет по преддипломной практике ( Отчет по практике, 36 стр. )
Анализ существующих и внедрение современных информационных технологий в турфирме "ОмскТур" ( Курсовая работа, 31 стр. )
Анализ тенденции развития новых информационных технологий 2006-43 ( Курсовая работа, 43 стр. )
Анализ тенденции развития новых информационных технологий ( Курсовая работа, 43 стр. )
Анализ технического уровня ( Контрольная работа, 35 стр. )
Анализ топологий и сетевых операционных систем для создания автоматизированной информационной системы управления предприятием ( Курсовая работа, 44 стр. )
Анализ управления организацией на основе современных информационных технологий на предприятии "АТА" ( Дипломная работа, 67 стр. )
Анализ утомляемости пользователя при работе на ПЭВМ ( Реферат, 14 стр. )
Анализ характеристик существующих систем. Задачи проектируемой автоматизированной системы ( Курсовая работа, 58 стр. )
Анализ хозяйственной деятельности ООО "Автоглобус" ( Отчет по практике, 43 стр. )
Анализ экономической эффективности вложений в КСЗИ ( Дипломная работа, 74 стр. )
Анализ эффективности использования систем оптимизации перевозок на основе современных информационных технологий на ИП Ослевский ( Дипломная работа, 95 стр. )
Анализ эффективности внедрения IP – телефонии в ОАО «Интур- Хабаровск» ( Дипломная работа, 70 стр. )
Анализ, моделирование и разработка автоматизированной системы электронных платежей ( Курсовая работа, 18 стр. )
Анализ, совершенствование и регламентация системы организационной защиты информации на предприятии ( Курсовая работа, 27 стр. )
АНАЛИТИЧЕСКИЕ ИНОРФМАЦИОННЫЕ СИСТЕМЫ ДЛЯ БИЗНЕС-ПЛАНИРОВАНИЯ ( Реферат, 16 стр. )
Аналитические информационные системы бизнес-планирования ( Курсовая работа, 29 стр. )

Глоссарий

Информация – сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.

Формы представления информации:

? документированная информация (информация на носителе + удостоверяющие реквизиты);

? речевая;

? телекоммуникационная.

Наряду с термином информация используют термин информационный ресурс.

Классификация информации по законодательству РФ:

? открытая информация: любая информация, если не оговорено иное, является открытой;

? информация с ограниченным доступом:

o государственная тайна;

o конфиденциальная:

? персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);

? служебная тайна (врачебная, адвокатская, тайна суда и следствия);

? коммерческая тайна.

Информация (по ГК РФ) – объект материального права (у нее может быть собственник и есть пользователь).

Защищаемая информация обладает двумя свойствами:

? у нее есть собственник;

? доступ к ней ограничен на основании нормативно-правовых документов.

Защита информации – деятельность по предотвращению:

? утечки информации;

? несанкционированного воздействия;

? непреднамеренного воздействия.

Воздействие: уничтожение или искажение.

Утечка информации:

? разглашение информации;

? несанкционированный доступ (с нарушением установленных норм и правил);

? добывание с помощью разведки (агентурная, техническая).

Цель защиты информации – предотвращение ущерба.

Эффективность защиты информации – степень достижения цели.

Объект защиты информации – информация, носитель информации, информационный процесс.

Информационная безопасность – состояние защищенности информационной среды.

Политика безопасности – совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.

Термины криптографии

Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk’(C).

Ключи шифрования (дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей может быть открытым – шифрование с открытым ключом).

Криптография – наука о построении шифров.

Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.

Криптология – общее название, включающее криптографию и криптоанализ.

Шифрование – обратимая операция. Хэширование – необратимая операция.

Содержание

Введение 6

1. Понятие и сущность методов защиты информации 8

2. Общая характеристика методов защиты информации при передаче по открытому каналу связи 12

3. Криптографический метод защиты информации при передаче по открытому каналу 15

4. Аппаратные методы защиты информации. Устройства защиты информации при передаче по открытому каналу 21

4.1. Характеристика аппаратных методов защиты 21

4.2. Устройство защиты речевой информации в открытых каналах связи "ОРЕХ-2" 22

4.3. "ОРЕХ-4130" Устройство защиты информации в открытых каналах связи 23

5. Программные методы защиты информации при передаче по открытому каналу 26

6. Пример использования методов защиты информации от утечки при передаче по открытому каналу в системе интернет-трейдинга 27

Заключение 37

Список литературы 39

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема защиты информации при передаче по открытому каналу приобретает актуальность в современных условиях.

1. Понятие и сущность методов защиты информации

Метод - в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность.

Основные методы, используемые в защите информации это скрытие, ранжирование, дезинформация, дробление, страхование, морально-нравственные, учет, кодирование, шифрование.

Скрытие - как метод защиты информации является в основе своей реализации на практике одного из основных организационных принципов защиты информации - максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем:

засекречивание информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в поставляемом на носителе грифе секретности; устранения или ослабления технически

Список литературы

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – М, 2007

2. Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.

3. Гончарок М.Х., Крюков Ю.С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент - 2004 № 2. - с. 2-7.

4. Голубев В.В. Вычислительная техника и её применение. - М, 2006

5. Диффи У. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.

6. Дозорцев В. А. Информация как объект исключительного права //Дело и право. 2002, №4

7. Жельников В. Криптография от папируса до компьютера. – М., ABF, 1996.

8. Месси Дж.Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.

9. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации. - М.: Теис, 2006

10. Спесивцев А.В.и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.

11. Спесивцев А.В. Защита информации в персональных ЭВМ. - М, 2004

12. Суханов Е. Объекты права собственности // Закон. 2003, №4.

13. Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2006

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»