Автор работы: Пользователь скрыл имя, 03 Июня 2015 в 00:17, контрольная работа
Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.
Введение ____________________________________________________ 3 стр.
Контрольный теоретический вопрос______________________________ 4 стр.
Практическое задание __________________________________________ 9 стр.
Заключение _________________________________________________19 стр.
Список использованной литературы_____________________________20 стр.
Рисунок 4. Криптограмма четвертой буквы фамилии.
Р |
А |
З |
Г |
О |
Н |
Я |
Е |
В |
А |
О |
Л |
Е |
Г |
О |
Л |
Е |
Г |
О |
Л |
Ю |
Л |
М |
Ж |
Ь |
Рисунок 5. Криптограмма пятой буквы фамилии.
Р |
А |
З |
Г |
О |
Н |
Я |
Е |
В |
А |
О |
Л |
Е |
Г |
О |
Л |
Е |
Г |
О |
Л |
Ю |
Л |
М |
Ж |
Ь |
Ш |
Рисунок 6. Криптограмма шестой буквы фамилии.
Р |
А |
З |
Г |
О |
Н |
Я |
Е |
В |
А |
О |
Л |
Е |
Г |
О |
Л |
Е |
Г |
О |
Л |
Ю |
Л |
М |
Ж |
Ь |
Ш |
Д |
Рисунок 7. Криптограмма седьмой буквы фамилии.
Р |
А |
З |
Г |
О |
Н |
Я |
Е |
В |
А |
О |
Л |
Е |
Г |
О |
Л |
Е |
Г |
О |
Л |
Ю |
Л |
М |
Ж |
Ь |
Ш |
Д |
И |
Рисунок 8. Криптограмма восьмой буквы фамилии.
Р |
А |
З |
Г |
О |
Н |
Я |
Е |
В |
А |
О |
Л |
Е |
Г |
О |
Л |
Е |
Г |
О |
Л |
Ю |
Л |
М |
Ж |
Ь |
Ш |
Д |
И |
Р |
Рисунок 9. Криптограмма девятой буквы фамилии.
Р |
А |
З |
Г |
О |
Н |
Я |
Е |
В |
А |
О |
Л |
Е |
Г |
О |
Л |
Е |
Г |
О |
Л |
Ю |
Л |
М |
Ж |
Ь |
Ш |
Д |
И |
Р |
Л |
Рисунок 10. Криптограмма десятой буквы фамилии.
Заключение
Выбор способов защиты информации в информационной системе - сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.
После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.
Список использованной литературы
1. Указ Президента РФ
«О мерах по обеспечению
2. Галатенко, В. А. Основы информационной безопасности. Интернет-университет информационных технологий ИНТУИТ. ру, 2011.;
3. Галатенко, В. А. Стандарты информационной безопасности. Интернет-университет информационных технологий ИНТУИТ. ру, 2010;
4. Лопатин, В. Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2011. - 428 с;
5. Информационные ресурсы и технологии в экономике: Учебное пособие / Под ред. Б.Е. Одинцова, А.Н. Романова. – М.: Вузовский учебник, 2013.
Информация о работе Контрольная работа по «Информационная безопасность»