книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Автоматизированное рабочее место бухгалтера. Вар. 3 ( Контрольная работа, 42 стр. )
Автоматизированное рабочее место бухгалтера ( Контрольная работа, 20 стр. )
Автоматизированное рабочее место диспетчера (СВХ) Склада Временного Хранения, на примере компании "ООО Белоперонс". ( Дипломная работа, 87 стр. )
Автоматизированные системы обработки экономической информации ( Контрольная работа, 17 стр. )
Автоматизированные информационные технологии в бухгалтерском учете ( Контрольная работа, 34 стр. )
Автоматизированные информационные технологии ( Контрольная работа, 13 стр. )
Автоматизированные информационные системы в юридической деятельности: АРМ, АСУ, экспертные системы ( Контрольная работа, 20 стр. )
Автоматизированные информационные технологии в страховании ( Курсовая работа, 30 стр. )
Автоматизированные информационные системы сущность функции, структурные компоненты. ( Курсовая работа, 28 стр. )
Автоматизированные информационные технологии ( Контрольная работа, 8 стр. )
Автоматизированные информационные системы и их классификация ( Реферат, 13 стр. )
АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ ТУРИСТИЧЕСКИМ БИЗНЕСОМ ( Курсовая работа, 34 стр. )
Автоматизированные информационные технологии в экономики ( Контрольная работа, 17 стр. )
Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе (Казахстан) ( Контрольная работа, 11 стр. )
Автоматизированные информационные системы Федерального казначейства ( Реферат, 14 стр. )
Автоматизированные информационные технологии ( Контрольная работа, 28 стр. )
Автоматизированные информационные технологии в бухгалтерском учете ( Курсовая работа, 33 стр. )
Автоматизированные обучающие системы ( Дипломная работа, 113 стр. )
Автоматизированные правовые информационно-справочные системы ( Курсовая работа, 25 стр. )
Автоматизированные системы поддержки принятия решений ( Реферат, 19 стр. )
Автоматизированные системы обработки информации на ОАО «Ижмаш-Авто» ( Дипломная работа, 21 стр. )
Автоматизированные системы управления товарными запасами в торговле ( Контрольная работа, 18 стр. )
Автоматизированные системы управления ( Контрольная работа, 13 стр. )
Автоматизированный комплекс для исследования динамических характеристик автомобиля. ( Дипломная работа, 25 стр. )
Автоматизированный тестор параметров радиоэлементов - управление и контроль ( Дипломная работа, 61 стр. )

Глоссарий

Информация – сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.

Формы представления информации:

? документированная информация (информация на носителе + удостоверяющие реквизиты);

? речевая;

? телекоммуникационная.

Наряду с термином информация используют термин информационный ресурс.

Классификация информации по законодательству РФ:

? открытая информация: любая информация, если не оговорено иное, является открытой;

? информация с ограниченным доступом:

o государственная тайна;

o конфиденциальная:

? персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);

? служебная тайна (врачебная, адвокатская, тайна суда и следствия);

? коммерческая тайна.

Информация (по ГК РФ) – объект материального права (у нее может быть собственник и есть пользователь).

Защищаемая информация обладает двумя свойствами:

? у нее есть собственник;

? доступ к ней ограничен на основании нормативно-правовых документов.

Защита информации – деятельность по предотвращению:

? утечки информации;

? несанкционированного воздействия;

? непреднамеренного воздействия.

Воздействие: уничтожение или искажение.

Утечка информации:

? разглашение информации;

? несанкционированный доступ (с нарушением установленных норм и правил);

? добывание с помощью разведки (агентурная, техническая).

Цель защиты информации – предотвращение ущерба.

Эффективность защиты информации – степень достижения цели.

Объект защиты информации – информация, носитель информации, информационный процесс.

Информационная безопасность – состояние защищенности информационной среды.

Политика безопасности – совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.

Термины криптографии

Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk’(C).

Ключи шифрования (дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей может быть открытым – шифрование с открытым ключом).

Криптография – наука о построении шифров.

Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.

Криптология – общее название, включающее криптографию и криптоанализ.

Шифрование – обратимая операция. Хэширование – необратимая операция.

Содержание

Введение 6

1. Понятие и сущность методов защиты информации 8

2. Общая характеристика методов защиты информации при передаче по открытому каналу связи 12

3. Криптографический метод защиты информации при передаче по открытому каналу 15

4. Аппаратные методы защиты информации. Устройства защиты информации при передаче по открытому каналу 21

4.1. Характеристика аппаратных методов защиты 21

4.2. Устройство защиты речевой информации в открытых каналах связи "ОРЕХ-2" 22

4.3. "ОРЕХ-4130" Устройство защиты информации в открытых каналах связи 23

5. Программные методы защиты информации при передаче по открытому каналу 26

6. Пример использования методов защиты информации от утечки при передаче по открытому каналу в системе интернет-трейдинга 27

Заключение 37

Список литературы 39

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема защиты информации при передаче по открытому каналу приобретает актуальность в современных условиях.

1. Понятие и сущность методов защиты информации

Метод - в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность.

Основные методы, используемые в защите информации это скрытие, ранжирование, дезинформация, дробление, страхование, морально-нравственные, учет, кодирование, шифрование.

Скрытие - как метод защиты информации является в основе своей реализации на практике одного из основных организационных принципов защиты информации - максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем:

засекречивание информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в поставляемом на носителе грифе секретности; устранения или ослабления технически

Список литературы

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – М, 2007

2. Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.

3. Гончарок М.Х., Крюков Ю.С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент - 2004 № 2. - с. 2-7.

4. Голубев В.В. Вычислительная техника и её применение. - М, 2006

5. Диффи У. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.

6. Дозорцев В. А. Информация как объект исключительного права //Дело и право. 2002, №4

7. Жельников В. Криптография от папируса до компьютера. – М., ABF, 1996.

8. Месси Дж.Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.

9. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации. - М.: Теис, 2006

10. Спесивцев А.В.и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.

11. Спесивцев А.В. Защита информации в персональных ЭВМ. - М, 2004

12. Суханов Е. Объекты права собственности // Закон. 2003, №4.

13. Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2006

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»