книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Энкциклопедия персонального компьютера ( Контрольная работа, 12 стр. )
Энтропия и количество информации ( Реферат, 22 стр. )
Эскизное проектирование модернизации физической и логической архитектуры локальной вычислительной сети предприятия ГУП НПЦ "ЭЛВИС" ( Дипломная работа, 60 стр. )
ЭТАПЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ( Курсовая работа, 36 стр. )
Этапы проектирования базы данных и их процедуры ( Реферат, 7 стр. )
Этапы развития информационных технологий 2004-19 ( Реферат, 19 стр. )
Этапы развития информационных технологий ( Реферат, 11 стр. )
Этапы развития информационных технологий ( Контрольная работа, 13 стр. )
Этапы развития информационных технологий управления в России ( Реферат, 24 стр. )
Этапы разработки автоматизированных информационных систем ( Курсовая работа, 33 стр. )
Этические проблемы информатизации и компьютеризации ( Реферат, 14 стр. )
ЭФФЕКТИВНОСТЬ И ПРОБЛЕМЫ РАЗВИТИЯ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ В РЕСПУБЛИКЕ БЕЛАРУСЬ ( Дипломная работа, 28 стр. )
Эффективность использования компьютерных технологий в УВД ( Реферат, 21 стр. )
ЭФФЕКТИВНОСТЬ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УПРАВЛЕНИИ ( Курсовая работа, 20 стр. )
Юридические аспекты применения сети ( Дипломная работа, 78 стр. )
Юридические системы ( Реферат, 18 стр. )
Явление компьютерной революции, а также ее социальные перспективы и последствия ( Курсовая работа, 31 стр. )
Язык и стиль Интернет-рекламы ( Дипломная работа, 61 стр. )
Язык манипулирования данными QBE ( Курсовая работа, 33 стр. )
Языковые особенности современных СМС - сообщений ( Дипломная работа, 87 стр. )
Японский рынок сетевых технологий ( Курсовая работа, 70 стр. )

Глоссарий

Информация – сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.

Формы представления информации:

? документированная информация (информация на носителе + удостоверяющие реквизиты);

? речевая;

? телекоммуникационная.

Наряду с термином информация используют термин информационный ресурс.

Классификация информации по законодательству РФ:

? открытая информация: любая информация, если не оговорено иное, является открытой;

? информация с ограниченным доступом:

o государственная тайна;

o конфиденциальная:

? персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);

? служебная тайна (врачебная, адвокатская, тайна суда и следствия);

? коммерческая тайна.

Информация (по ГК РФ) – объект материального права (у нее может быть собственник и есть пользователь).

Защищаемая информация обладает двумя свойствами:

? у нее есть собственник;

? доступ к ней ограничен на основании нормативно-правовых документов.

Защита информации – деятельность по предотвращению:

? утечки информации;

? несанкционированного воздействия;

? непреднамеренного воздействия.

Воздействие: уничтожение или искажение.

Утечка информации:

? разглашение информации;

? несанкционированный доступ (с нарушением установленных норм и правил);

? добывание с помощью разведки (агентурная, техническая).

Цель защиты информации – предотвращение ущерба.

Эффективность защиты информации – степень достижения цели.

Объект защиты информации – информация, носитель информации, информационный процесс.

Информационная безопасность – состояние защищенности информационной среды.

Политика безопасности – совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.

Термины криптографии

Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk’(C).

Ключи шифрования (дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей может быть открытым – шифрование с открытым ключом).

Криптография – наука о построении шифров.

Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.

Криптология – общее название, включающее криптографию и криптоанализ.

Шифрование – обратимая операция. Хэширование – необратимая операция.

Содержание

Введение 6

1. Понятие и сущность методов защиты информации 8

2. Общая характеристика методов защиты информации при передаче по открытому каналу связи 12

3. Криптографический метод защиты информации при передаче по открытому каналу 15

4. Аппаратные методы защиты информации. Устройства защиты информации при передаче по открытому каналу 21

4.1. Характеристика аппаратных методов защиты 21

4.2. Устройство защиты речевой информации в открытых каналах связи "ОРЕХ-2" 22

4.3. "ОРЕХ-4130" Устройство защиты информации в открытых каналах связи 23

5. Программные методы защиты информации при передаче по открытому каналу 26

6. Пример использования методов защиты информации от утечки при передаче по открытому каналу в системе интернет-трейдинга 27

Заключение 37

Список литературы 39

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема защиты информации при передаче по открытому каналу приобретает актуальность в современных условиях.

1. Понятие и сущность методов защиты информации

Метод - в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность.

Основные методы, используемые в защите информации это скрытие, ранжирование, дезинформация, дробление, страхование, морально-нравственные, учет, кодирование, шифрование.

Скрытие - как метод защиты информации является в основе своей реализации на практике одного из основных организационных принципов защиты информации - максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем:

засекречивание информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в поставляемом на носителе грифе секретности; устранения или ослабления технически

Список литературы

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – М, 2007

2. Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.

3. Гончарок М.Х., Крюков Ю.С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент - 2004 № 2. - с. 2-7.

4. Голубев В.В. Вычислительная техника и её применение. - М, 2006

5. Диффи У. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.

6. Дозорцев В. А. Информация как объект исключительного права //Дело и право. 2002, №4

7. Жельников В. Криптография от папируса до компьютера. – М., ABF, 1996.

8. Месси Дж.Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.

9. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации. - М.: Теис, 2006

10. Спесивцев А.В.и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.

11. Спесивцев А.В. Защита информации в персональных ЭВМ. - М, 2004

12. Суханов Е. Объекты права собственности // Закон. 2003, №4.

13. Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2006

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»