Защита информации

Автор работы: Пользователь скрыл имя, 28 Марта 2011 в 13:06, контрольная работа

Описание работы

В некоторых случаях политика безопасности ИТТ может быть включена в состав технической и управленческой политики организации, которые вместе составляют основу политики ИТТ. Эта политика должна содержать несколько убедительных положений важности безопасности, если она необходима для соблюдения данной политики. Пример иерархических отношений, которые могут возникать между политиками, показан на рисунке 3. Вне зависимости от организационной структуры или документации, принятой в организации, важно, чтобы учитывались различные стороны политики и поддерживалась их согласованность.

Содержание работы

1. Типовые политики безопасности на основе анализа угроз системе 3
2. Организационные требования к системам защиты информации 5
3. Принципы организации и контроля системы защиты 7
4. Электронные цифровые подписи 10
5. Способы НСД (несанкционированный доступ к информации) к проводным линиям связи 14
Задача 18
Список использованной литературы 19

Файлы: 1 файл

4 вар.doc

— 213.50 Кб (Скачать файл)

     Один  из вариантов шифрованного текста выглядит таким образом:

     Adehni6ck-eo+qmjtvlzbksitx1mj4l%tfs8gi!j0k#thc2i9cl<j:kuepsev/jcwl~fes. t@1$\{s2]t>k=fm&jmtu2<lajuv&%tgi^;<i"kn1$2_

 

    Список использованной литературы

 
    1. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков. – М.: Полигон, 2000. – 629 с.
    2. Информатика. Общий курс: Учебник / Под ред. В.И. Колесникова. – М.: Дашков и К, Ростов н/Д.: Наука-Пресс, 2007. – 400 с.
    3. Рябко, Б.Я. Криптографические методы защиты информации: учебное пособие для вузов / Б.Я. Рябко, А.И. Фионов. – М.: Горячая линия-Телеком, 2005. – 229 с.: ил.
    4. Ярочкин, В.И. Информационная безопасность: учебник для вузов. – 5-е изд. – М.: Академический проект, 2008. – 544 с.

Информация о работе Защита информации