Автор работы: Пользователь скрыл имя, 12 Июля 2015 в 21:20, контрольная работа
С развитием техники и технологий окружающая нас информациястремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.
Введение…………………………………………………………………………..3
Глава I. Виды угроз безопасности информации………………………………..4
§1. Основные объекты защиты информации………………………………4
§2. Случайные угрозы безопасности информации.……………………….5
§3. Преднамеренные угрозы………………………………………………..5
Глава II. Методы защиты информации………………………………………….7
§1. Методы инженерно-технической защиты информации………………7
§2. Защита доступа к компьютеру…………………………………….......8
§3. Защита данных на дисках……………………………………………...9
§4. Электронная подпись…………………………………………………..9
§5. Скрытие информации криптографическим методом………………..10
Заключение………………………………………………………………………12
Список литературы………………………
§5. Скрытие информации криптографическим методом
Скрытие информации методом криптографического преобразования заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей. Незащищенное информационное сообщение зашифровывается и тем самым преобразуется в шифрограмму. Для ознакомления с шифрограммой применяется обратный процесс: декодирование (дешифрование). Процесс шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальность представления информации при использовании одного и того же алгоритма.
Основные требования, предъявляемые к методам защитного преобразования:
Множество современных методов защитных преобразований можно классифицировать на четыре большие группы:
комбинированные методы – могут
содержать в себе основы нескольких методов.
Заключение
Как мы выяснили, под «Защитой информации» подразумевается не только защита документации или же компьютерной программы, базы данных, так же как сам компьютерный файл, защите подлежат и физические объекты, электронные приборы, информационные носители – всё что может нести в себе информацию не предназначенную для массы. Выявив основные объекты защиты информации, рассмотрев все виды угроз безопасности информации и изучив методы её защиты, выяснилось, что нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней. Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.
Список литературы
1 Об информации, информационных технологиях и о защите информации : Федеральный закон от 08.07 2006 №149// Рос. газ. —2006. —29 июля
2 Макарова Н.В. Информатика : Учебник / Н.В. Макарова, В.Б. Волков— М. : Учебные пособия , 2011. с.35
32.Об электронной подписи: Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013)// Рос. газ. N 75,˗˗ 2011˗˗08 апреля