Автор работы: Пользователь скрыл имя, 04 Марта 2011 в 05:48, реферат
Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Введение………………………………………………………………….3
Методы защиты информации……………………………...…….4
Необходимость средств защиты информации. ………….……..9
Средства обеспечения информационной безопасности от вредоносного ПО …………………………………………………..16
Заключение………………………………………………………33
Список используемой литературы……………………….…….34
Информационно психологическая безопасность, где используется симметричная методология работы защиты информации, обладает следующими средствами:
Зная историю защиты информации, можно понять, что в данной методологии ключи шифрования и расшифровки разные, хотя они создаются вместе. В такой системе защиты информации (реферат) один ключ распространяется публично, а другой передается тайно (Реферат на тему защита информации), потому что однажды зашифрованные данные одним ключом, могут быть расшифрованы только другим.
Все
асимметричные
Совершенно
не секрет даже для того, кто делает
курсовую защиту информации, что для
того чтобы избежать медлительности
алгоритмов асимметричного шифрования
создается временный
Системы информационно психологической безопасности и информационной безопасности личности используют следующий порядок пользования асимметричными ключами:
Заключение
Принцип современной
защиты информации можно выразить так
— поиск оптимального соотношения между
доступностью и безопасностью.
Абсолютной защиты быть не может.
Компьютерная
защита — это постоянная борьба с глупостью
пользователей и интеллектом хакеров.
Даже хакеры чаще всего используют именно
некомпетентность и халатность обслуживающего
персонала и именно последние
можно считать главной угрозой безопасности.
Одна из проблем
подобного рода — так называемые слабые
пароли. Пользователи для лучшего запоминания
выбирают легко угадываемые пароли. Причем
проконтролировать сложность пароля невозможно.
Другая проблема —
пренебрежение требованиями безопасности.
Например, опасно использовать
непроверенное программное обеспечение.
Обычно пользователь сам «приглашает»
в систему вирусы и «троянских коней».
Кроме того, много неприятностей может
принести неправильно набранная команда.
Лучшая защита
от нападения — не допускать
его. Обучение пользователей
Защита информации
не ограничивается
В настоящее
время обобщенная теория
Список используемой литературы
Информационно-методический журнал «Защита информации. Конфидент» №5 '2003. (http://www.confident.ru/)
Основы и таксономия международных функциональных стандартов ГОСТ Р ИСО/МЭК 10000-1-99
ISO/IEC TR 14252-1995 Guide to the POSIX Open System Environment.
Олейников
А.Я. Технология открытых
James Isaak, Kevun Kewis, Kate Nhompson, Richard Straub Open Systems Handbook IEEE standard Press 1994 197 p.p.
Гуляев Ю.В., Олейников А.Я. Открытые системы: от принципов к технологии // Информационные технологии и вычислительные системы – 2003. – №3 – С. 6-11.
А.А.Торокин,
«Основы инженерно-технической
Брюс Шнайер. Секреты и ложь: Безопасность данных в цифровом мире. – М.: Питер, 2003. – 368 стр.
Д.П.Зегжда, А.М.Ивашко, «Основы безопасности информационных систем», М.: Горячая линия – Телеком, 2000. 452 стр.
В.А.Галатенко; Под ред. В.Б.Бетелина, Стандарты информационной безопасности. Курс лекций. Серия «Основы информационных технологий». – М.: Интернет-Университет Информационных Технологий, 2004. – 330 с.
Гуляев Ю.В., Олейников А.Я., Филиппов Е.Н., Развитие и применение открытых систем в Российской Федерации // Информационные технологии и вычислительные системы – 1995. – №1 – С. 32-43.