решить задачу
Тип работы: Реферат
Предмет: Информационные технологии
Страниц: 30


ВВЕДЕНИЕ 3
1. Комплексный подход к обеспечению информационной безопасности 5
2. Технические средства защиты информации 11
3. Обзор технических средств защиты информации 16
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 31
Стоимость данной учебной работы: 300 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 431110. Тема: Технические средства защиты информации

    Выдержка из похожей работы

    …….

    Технические средства защиты от утечки информации

    …..м.

    Одной из таких проблем является надежное обеспечение сохранности и
    установленного статуса использования информации, циркулирующей и обрабатываемой
    в автоматизированных системах обработки информации (АСОИ). Главная тенденция,
    характеризующая развитие современных информационных технологий – рост числа
    компьютерных преступлений и связанных с ними хищений информации. Потеря
    конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых
    случаях – риск раскрытия государственной тайны. Эти обстоятельства определяют
    высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и
    правительственных организаций.

    Цель курсовой работы – изучить характеристики, особенности и организацию
    технических средств защиты от утечки информации на современном этапе.

    В теоретической части курсовой работы рассказывается об возможных каналах
    утечки информации, о методах и технических средствах защиты от утечки
    информации.

    Практическая часть курсовой работы описывает алгоритм
    решения экономической задачи с использованием ППП MS Exсel. При помощи
    мастера диаграмм создано и представлено графическое изображение табличных
    данных.

    1. Теоретическая часть

    «Технические средства защиты от утечки информации»

     

    .1 Возможные каналы утечки информации

    По мере развития и усложнения средств, методов и форм автоматизации
    процессов обработки информации, повышается её уязвимость. Возникает уязвимость
    двух видов: с одной стороны, возможность уничтожения или искажения информации
    (нарушение ее физической целостности), а с другой – возможность
    несанкционированного использования информации (опасность утечки информации
    ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность
    пользователей ЭВМ и обуславливается объективным существованием в современных
    автоматизированных системах обработки информации (АСОИ) значительного
    количества потенциальных каналов утечки информации.

    Одним из наиболее важных источников, образующий возможный канал утечки
    информации, является “человек”. Среди вызванных человеческой
    деятельностью искусственных угроз АСОИ, можно выделить неумышленные
    (непреднамеренные) угрозы и умышленные (преднамеренные) угрозы.

    Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру
    суммарных потерь от компьютерных преступлений, связанных с несанкционированным
    доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших
    компаний обнародовать информацию о своих потерях, а также тем, что не всегда
    потери от хищения информации можно точно оценить в денежном эквиваленте.

    Основными каналами НСД к информации могут быть:

    ·              все штатные каналы доступа к информации (терминалы
    пользователей, оператора, администратора системы; средства отображения и
    документирования информации; каналы связи) при их использовании нарушителями, а
    также законными пользователями вне пределов их полномочии;

    ·              технологические пульты управления;

    ·              линии-связи между аппаратными средствами АСОИ;

    ·              побочные электромагнитные излучения от аппаратуры, линий
    связи, сетей электропитания и заземления и др.

    В этих условиях естественно возникает проблема принятия специальных мер и
    средств по защите информации (СЗИ).

    .2 Методы и средства защиты от утечки информации

    Задача защиты информации АСОИ в самом общем виде может быть
    сформулирована как введение специальных средств и проведение мероприятий,
    гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов
    утечки информации. Yandex.RTB R-A-98177-2

    (function(w, d, n, s, t) {
    w[n] = w[n] || [];
    w[n].push(function() {
    Ya.Context.AdvManager.render({
    blockId: “R-A-98177-2”,
    renderTo: “yandex_rtb_R-A-98177-2”,
    async: true
    });