решить задачу
Тип работы: Контрольная работа, реферат (практика)
Предмет: Информационные технологии
Страниц: 21
Год написания: 2014
Содержание
Введение 3
1. Обеспечение информационной безопасности в каналах связи 5
1.1. Правовая защита 6
1.2. Организационная защита 7
1.3. Инженерно-техническая защита 8
1.4. Выводы 12
2. Меры противодействия информационной безопасности в автоматизированных системах обработки информации 13
2.1. Меры по нарушению конфиденциальности информации 14
2.2. Меры по нарушению целостности информации 16
2.3. Меры по нарушению доступа к информации 17
2.4. Выводы 18
Заключение 19
Список используемой литературы 20
Стоимость данной учебной работы: 300 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430971. Тема: Обеспечение информационной безопасности в каналах связи.Меры противодействия информационной безопасности в автоматизированных системах обработки данных

    Выдержка из похожей работы

    …….

    Обеспечение информационной безопасности информационно-технологической инфраструктуры электронного правительства в Кыргызской Республике

    ….. Примечание. Заинтересованным
    субъектом, осуществляющим несанкционированный доступ к защищаемой информации,
    может быть: государство; юридическое лицо; группа физических лиц, в том числе
    общественная организация, отдельное физическое лицо [1].

    Защита информации от утечки – Деятельность, направленная на
    предотвращение неконтролируемого распространения защищаемой информации в
    результате ее разглашения, несанкционированного доступа к информации и
    получения защищаемой информации разведками [1].

    Информационная безопасность – состояние защищенности информационной среды
    общества, обеспечивающее ее формирование, использование и развитие в интересах
    граждан, организаций, государства [1].

    Информационные ресурсы – Отдельные документы и отдельные массивы
    документов, документы и массивы документов в информационных системах
    (библиотеках, архивах, фондах, банках данных, других информационных системах)
    [28].

    Информация – Сведения о лицах, предметах, фактах, событиях, явлениях и
    процессах независимо от формы их представления[28].

    Мероприятие по защите информации – Совокупность действий по разработке
    и/или практическому применению способов и средств защиты информации [29].

    Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций
    (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных
    интересов) или без такового (ради игры или удовольствия, с целью
    самоутверждения и т.п.) и использующее для этого различные возможности, методы
    и средства [29].

    Конфиденциальность данных – предполагает их доступность только для тех
    лиц, которые имеют на это соответствующие полномочия. Под обеспечением
    конфиденциальности информации понимается создание таких условий, при которых
    понять содержание передаваемых данных может только законный получатель, кому и
    предназначена данная информация

    Целостность информации – предполагает ее неизменность в процессе передачи
    от отправителя к получателю. Под обеспечением целостности информации понимается
    достижение идентичности отправляемых и принимаемых данных.

    Список использованных сокращений

    АРМ – Автоматизированное рабочее место

    ИБ – Информационная безопасность

    НСД – Несанкционированный доступ

    СКЗИ – Средства криптографической защиты

    СОИБ – Система обеспечения информационной- Public Key Infrastructure –
    Инфраструктура открытых ключей- Virtual Private Network – Виртуальная частная
    сеть

    Оглавление

    Введение

    Глава 1.
    Анализ угроз информационной безопасности АС

    .1 Уязвимость
    основных структурно-функциональных элементов распределенных АС

    .2 Угрозы
    безопасности информации, АС и субъектов информационных отношений

    .3
    Классификация каналов проникновения в систему и утечки информации

    Выводы к
    первой главе

    Глава 2.
    Технологии обеспечения информационной безопасности

    .1
    Криптографическая защита информации

    .1.1
    Симметричные криптосистемы шифрования

    .1.2
    Асимметричные криптосистемы шифрования

    .1.3 Функция
    хэширования

    .1.4
    Электронная цифровая подпись

    .1.5 Выбор
    стандартов криптографических алгоритмов

    .2 Технологии
    идентификации и аутентификации

    .2.1 Методы
    аутентификации, использующие пароли

    .2.2 Строгая
    аутентификация

    .2.3
    Аутентификация, основанная на использовании цифровой подписи

    .2.4
    Биометрическая аутентификация пользователя

    .2.5 Выбор
    методов аутентификация

    2.3 Технологии защиты корпоративных
    сетей

    2.3.1
    Межсетевые экраны

    .3.2 Системы
    обнаружения атак

    .3.3
    Виртуальные частные сети

    .3.4 Выбор
    межсетевых экранов, систем обнаружения атак

    .4 Технологии
    защиты от вирусов

    .4.1 Выбор антивирусных
    средств защиты

    Выводы по
    второй главе

    Глава 3. Применение технологий
    информационной безопасности в системе Э-Управления

    3.1 Защита
    информационных систем от нарушителей

    .2 Требования
    к технологиям информационной безопасности

    .2.1
    Требования к Подсистеме управления доступом

    .2.2
    Требования к инфраструктуре открытых ключей

    .2.3
    Требования к Подсистеме криптографической защиты информации