книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
"Анализ режима лицензирования в области защиты информации" ( Реферат, 15 стр. )
"Защита баз данных. Архитектура защиты в Access." 2002-22 ( Реферат, 22 стр. )
"Защита баз данных. Архитектура защиты в Access." ( Реферат, 22 стр. )
"Защита информации в персональных компьютерах"1 ( Контрольная работа, 11 стр. )
"Защита операционных систем и обеспечение безопасности" ( Курсовая работа, 29 стр. )
"Информационная защищенность волоконно-оптических линий связи" ( Реферат, 24 стр. )
"КОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА"1 ( Реферат, 23 стр. )
"Криптографические системы защиты данных" ( Контрольная работа, 12 стр. )
"Понятие информационной сферы и информационной безопасности органов внутренних дел" ( Контрольная работа, 17 стр. )
"Разработка программы защиты графических файлов системы управления сайта". ( Дипломная работа, 90 стр. )
"РОССИЙСКИЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ ДЛЯ КОНТРРАЗВЕДКИ"1 ( Курсовая работа, 30 стр. )
. Информационная безопасность. Компьютерные вирусы. 4 ( Контрольная работа, 11 стр. )
Административные меры защиты информации 12 ( Реферат, 17 стр. )
Анализ особенностей обеспечения информационной безопасности на Балаковской АЭС 50 ( Дипломная работа, 68 стр. )
Зарубежная классификация компьютерных преступлений 16 ( Реферат, 20 стр. )
Защита информации в условиях применения документоориентированных технологий (на примере системы "электронного правительства"). ( Дипломная работа, 93 стр. )
Защита информации в Интернет "1 ( Дипломная работа, 59 стр. )
Защита информации каналов управления автоматизированной системы спутниковой связи. ( Дипломная работа, 124 стр. )
Защита информации как основа информационной безопасности 10 ( Курсовая работа, 35 стр. )
Защита информации от потери и разрушения: особенности восстановления данных 3 ( Реферат, 20 стр. )
Информационная безопасность и информационные технологии 8 ( Реферат, 16 стр. )
Информационная безопасность в жизнедеятельности общества* ( Дипломная работа, 62 стр. )
Информационная безопасность как составная часть комплексной безопасности предприятия ( Дипломная работа, 68 стр. )
Информационная безопасность5 ( Курсовая работа, 26 стр. )
Исследование современного состояния аппаратных средств защиты информации. ( Курсовая работа, 34 стр. )

1. Защита рабочих мест и ресурсов от несанкционированного доступа. 3

2. Криптографическая защита информационных ресурсов. 8

2.1. общие сведения 8

2.2. Криптографические средства защиты. 11

2.3. Квантовая криптография. 19

3. Этапы построения политики безопасности. 22

Список использованной литературы: 29

Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них - защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.

Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.

При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:

высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;

широкое применение ПЭВМ в самых различных сферах человеческой деятельности;

высокая степень концентрации информации в ПЭВМ;

совершенствование способов доступа пользователей к ресурсам ПЭВМ;

усложнение вычислительного процесса в ПЭВМ.

Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. [6]

Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

проверка целостности информации;

исключение несанкционированного доступа к защищаемым программам и данным;

исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.-1995.-N1.

А.Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.-1995.-N5.

А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.

Компьютерные системы и сети:Учеб. пос. для высших учеб. зав./ Под ред. В.П.Косарева и Л.В.Еремина.-М.:Финансы и статистика,1999.-464с:ил.

Козырев Александр Александрович Информатика:Учеб.-СПб.:Изд-во Михайлова В.А.,2002.-511с.-(Высшее профессиональное образование).

М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.-1988.-т.76.-N5.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»