книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Анализ использования материальных ресурсов ЗАО «Русинтех». ( Дипломная работа, 58 стр. )
Анализ используемых в компании аппаратных и программных средств12 ( Контрольная работа, 10 стр. )
Анализ методов защиты информации от утечки при передаче по открытому каналу ( Курсовая работа, 39 стр. )
Анализ методов правовой защиты интеллектуальной собственности в Интернет и разработка рекомендаций по их применению ( Дипломная работа, 55 стр. )
Анализ некоторых вопросов, относящихся к области правовой информатики ( Реферат, 18 стр. )
Анализ некоторых вопросов, относящихся к области правовой информатики 2009-18 ( Реферат, 18 стр. )
Анализ обеспечения безопасности информации на предприятии ( Контрольная работа, 17 стр. )
АНАЛИЗ ОСОБЕННОСТЕЙ ИНФОРМАТИЗАЦИИ ДЕЯТЕЛЬНОСТИ ОРГАНИЗАЦИЙ СОЦИАЛЬНОЙ СФЕРЫ ( Курсовая работа, 39 стр. )
Анализ особенностей структуры глобальных сетей ( Курсовая работа, 38 стр. )
АНАЛИЗ ПАТЕНТНОЙ ДОКУМЕНТАЦИИ КАК ИСТОЧНИКА ТЕХНИЧЕСКОЙ И ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ ( Дипломная работа, 107 стр. )
Анализ показатели производственной деятельности в ООО "Жасмин" ( Курсовая работа, 40 стр. )
Анализ практического опыта внедрения информационных технологий в систему здравоохранения России ( Курсовая работа, 49 стр. )
АНАЛИЗ ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УПРАВЛЕНИИ В ДЕЯТЕЛЬНОСТИ АО "КАЗАХТЕЛЕКОМ" ( Дипломная работа, 60 стр. )
АНАЛИЗ ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УПРАВЛЕНИИ В ДЕЯТЕЛЬНОСТИ АО "КАЗАХТЕЛЕКОМ" 534 ( Дипломная работа, 59 стр. )
Анализ процесса становления новостных программ на российском радио ( Дипломная работа, 78 стр. )
Анализ разработки автоматизированной информационной системы ОАО "Ингосстрах", и разработка предложения по ее оптимизации ( Дипломная работа, 111 стр. )
Анализ рисков. Разработка комплекса мероприятий по модернизации существующей системы ИБ ( Курсовая работа, 36 стр. )
Анализ роли информационно - документационной базы при исследовании конкуренции фирм ( Курсовая работа, 29 стр. )
Анализ роли компьютерной техники в совершенствовании сбора и обработки управленческой информации ( Курсовая работа, 28 стр. )
Анализ рынка справочно-правовых систем ( Контрольная работа, 4 стр. )
Анализ синергетической стратегии холдинга на предприятии ООО "Альмакор" ( Курсовая работа, 53 стр. )
Анализ систем безопасности, использующих GSM каналы ( Дипломная работа, 80 стр. )
Анализ системы защиты информации на предприятия ( Дипломная работа, 84 стр. )
Анализ системы информации сети "Спецкнига" ( Контрольная работа, 22 стр. )
Анализ современных компьютерных систем бронирования и резервирования ( Дипломная работа, 72 стр. )

Глоссарий

Информация – сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.

Формы представления информации:

? документированная информация (информация на носителе + удостоверяющие реквизиты);

? речевая;

? телекоммуникационная.

Наряду с термином информация используют термин информационный ресурс.

Классификация информации по законодательству РФ:

? открытая информация: любая информация, если не оговорено иное, является открытой;

? информация с ограниченным доступом:

o государственная тайна;

o конфиденциальная:

? персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);

? служебная тайна (врачебная, адвокатская, тайна суда и следствия);

? коммерческая тайна.

Информация (по ГК РФ) – объект материального права (у нее может быть собственник и есть пользователь).

Защищаемая информация обладает двумя свойствами:

? у нее есть собственник;

? доступ к ней ограничен на основании нормативно-правовых документов.

Защита информации – деятельность по предотвращению:

? утечки информации;

? несанкционированного воздействия;

? непреднамеренного воздействия.

Воздействие: уничтожение или искажение.

Утечка информации:

? разглашение информации;

? несанкционированный доступ (с нарушением установленных норм и правил);

? добывание с помощью разведки (агентурная, техническая).

Цель защиты информации – предотвращение ущерба.

Эффективность защиты информации – степень достижения цели.

Объект защиты информации – информация, носитель информации, информационный процесс.

Информационная безопасность – состояние защищенности информационной среды.

Политика безопасности – совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.

Термины криптографии

Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk’(C).

Ключи шифрования (дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей может быть открытым – шифрование с открытым ключом).

Криптография – наука о построении шифров.

Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.

Криптология – общее название, включающее криптографию и криптоанализ.

Шифрование – обратимая операция. Хэширование – необратимая операция.

Содержание

Введение 6

1. Понятие и сущность методов защиты информации 8

2. Общая характеристика методов защиты информации при передаче по открытому каналу связи 12

3. Криптографический метод защиты информации при передаче по открытому каналу 15

4. Аппаратные методы защиты информации. Устройства защиты информации при передаче по открытому каналу 21

4.1. Характеристика аппаратных методов защиты 21

4.2. Устройство защиты речевой информации в открытых каналах связи "ОРЕХ-2" 22

4.3. "ОРЕХ-4130" Устройство защиты информации в открытых каналах связи 23

5. Программные методы защиты информации при передаче по открытому каналу 26

6. Пример использования методов защиты информации от утечки при передаче по открытому каналу в системе интернет-трейдинга 27

Заключение 37

Список литературы 39

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема защиты информации при передаче по открытому каналу приобретает актуальность в современных условиях.

1. Понятие и сущность методов защиты информации

Метод - в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность.

Основные методы, используемые в защите информации это скрытие, ранжирование, дезинформация, дробление, страхование, морально-нравственные, учет, кодирование, шифрование.

Скрытие - как метод защиты информации является в основе своей реализации на практике одного из основных организационных принципов защиты информации - максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем:

засекречивание информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в поставляемом на носителе грифе секретности; устранения или ослабления технически

Список литературы

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – М, 2007

2. Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.

3. Гончарок М.Х., Крюков Ю.С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент - 2004 № 2. - с. 2-7.

4. Голубев В.В. Вычислительная техника и её применение. - М, 2006

5. Диффи У. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.

6. Дозорцев В. А. Информация как объект исключительного права //Дело и право. 2002, №4

7. Жельников В. Криптография от папируса до компьютера. – М., ABF, 1996.

8. Месси Дж.Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.

9. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации. - М.: Теис, 2006

10. Спесивцев А.В.и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.

11. Спесивцев А.В. Защита информации в персональных ЭВМ. - М, 2004

12. Суханов Е. Объекты права собственности // Закон. 2003, №4.

13. Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2006

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»