Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 10 Сентября 2011 в 19:33, курсовая работа

Описание работы

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

Содержание работы

Введение…………………………………………………………………………...3

1. Понятие и сущность защиты информации……………………………………4

1.1 Актуальность проблемы защиты информации……………………………...4

1.2 Виды информации, используемой в предпринимательской

деятельности………………………………………………………………………6

2 Виды угроз безопасности информации……………………………….…..10

2.1 Основные угрозы информационной безопасности…………………….10

2.2 Компьютерные преступления……………………………………………13

2.3 Воздействия вредоносных программ……………………………………14

2.4 Коммерческий шпионаж………………………………………………….17

3. Методы и средства защиты информации………………………………...20

3.1 Защита коммерческой информации…………………………….………….20

3.2 Криптографические методы защиты информации………………...…… ..23

3.3 Управление доступом как один из способов защиты информации……...25

Заключение……………………………………………………………………....28

Список литературы………………………………………..…………………….29

Файлы: 1 файл

курсовая по ИТЭ методы и средства защиты информации.doc

— 204.00 Кб (Скачать файл)

     Пароль  на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и известен пользователю. Это часто называют процедурой «рукопожатия». Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль. Процедуры в режиме «рукопожатия» обеспечивают большую степень безопасности, чем многие другие схемы но вместе с тем являются более сложными и требующими дополнительных затрат времени для пользователя.

     Meтoды  пapoлeй чacтo иcпoльзуютcя в системах  зaщиты инфopмaции. Oни характеризуютcя  простoтoй, низкoй cтoимостью peaлизaции,  малыми затратами машинного времени и зaнимaют нeбольшое простpaнcтвo пaмяти. Пapoльнaя защитa pacпростpaнeнa oчeнь шиpoкo, однaкo чacтo нe достигаетcя достaтoчнoгo эффeктa/15/. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Заключение 
 
 

     Статистика  показывает, что во всех странах  убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

     Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.

     Наш век часто называют информационной эпохой, и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.  
 
 
 
 

Список  литературы 
 
 

  1. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзинский. – М.: Юридическая литература, 2006. – 160 с.
  2. Мельников, Ю.Н. Обеспечение целостности информации в вычислительных системах / Ю.Н. Мельников, В.А. Мясников, Ю.П. Лутковский // Защита информации – 2007. – № 1. – С. 72 – 79.
  3. Ярочкин, В.И. Система безопасности фирмы / В.И. Ярочкин. – М.: Академия, 1998. – с. 8-10.
  4. Медведовский, И.П. Атака через Internet / И.П. Медведовский, П.В. Семьянов, В.А. Платонов; Ред. П.Д. Зегжды. – СПб.: Мир и Семья – 95, 1997 – 296 с.
  5. Жуков, Н.С. Информационная безопасность. Практическое руководство / Н.С. Жуков, А.Ю. Кораблев, Ю.Н. Мельников // Вестник Ассоциации Российских банков – 1999. – №27-33. – С. 45.
  6. Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д, Курушин, В.А. Минаев. – М.: Новый юрист, 1998. – 172 с.
  7. Информатика: учеб. пособие / Ю.Н. Мельников; ред. П.Б. Хореев. – М.: Папирус Про, 2003. – 662 с.
  8. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 2007. –554–556с.
  9. Степанов, Е.В. "Кроты" на фирме (персонал и конфиденциальная информация) / Е.В.Степанов // Предпринимательское право – 1999. – №4. – С. 54.
  10. Казакевич, О.Ю. Предприниматель в опасности: способы защиты. Практическое руководство для предпринимателей и бизнесменов / О.Ю. Казакевич, Н.В.Конев, В.Г. Максименко и др. – М.: Юрфак МГУ, 1992. – с. 46-47.
  11. Герасименко, В.А. Основы защиты информации / В.А.Герасименко, А.А. Малюк. – М.: Инфо, 1994. – 540с
  12. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, Кузьмин, А.В.Черемушкин. – М.: Гелиос АРБ, 2002. – 480 с.
  13. Брассар, Ж.Б. Современная криптология / Ж.Б. Брассар; Ред. А.Н. Лебедева. – М.: Издательско-полиграфическая фирма ПОЛИМЕД, 1999. – 176 с.
  14. Мельников, Ю.Н. Общие принципы защиты банковской информации / Ю.Н. Мельников // Банковские технологии – 2006. – № 7. – С. 21-27.
  15. . Мельников, Ю.Н. Защита информации. Лабораторные работы: Методич. пособие / Ю.Н. Мельников, А.А. Теренин, Д.Ю. Иванов, Д.Ю. Мзоков и др. – М.: МЭИ, 2002. – 95 с.

Информация о работе Методы и средства защиты информации