Автор работы: Пользователь скрыл имя, 10 Сентября 2011 в 19:33, курсовая работа
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
Введение…………………………………………………………………………...3
1. Понятие и сущность защиты информации……………………………………4
1.1 Актуальность проблемы защиты информации……………………………...4
1.2 Виды информации, используемой в предпринимательской
деятельности………………………………………………………………………6
2 Виды угроз безопасности информации……………………………….…..10
2.1 Основные угрозы информационной безопасности…………………….10
2.2 Компьютерные преступления……………………………………………13
2.3 Воздействия вредоносных программ……………………………………14
2.4 Коммерческий шпионаж………………………………………………….17
3. Методы и средства защиты информации………………………………...20
3.1 Защита коммерческой информации…………………………….………….20
3.2 Криптографические методы защиты информации………………...…… ..23
3.3 Управление доступом как один из способов защиты информации……...25
Заключение……………………………………………………………………....28
Список литературы………………………………………..…………………….29
Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и известен пользователю. Это часто называют процедурой «рукопожатия». Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль. Процедуры в режиме «рукопожатия» обеспечивают большую степень безопасности, чем многие другие схемы но вместе с тем являются более сложными и требующими дополнительных затрат времени для пользователя.
Meтoды
пapoлeй чacтo иcпoльзуютcя в
Заключение
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.
Наш
век часто называют информационной
эпохой, и он несет с собой огромные
возможности, связанные с экономическим
ростом, технологическими новшествами.
На данный момент обладание электронными
данными, которые становятся наибольшей
ценностью информационной эры, возлагает
на своих владельцев права и обязанности
по контролю за их использованием. Файлы
и сообщения, хранимые на дисках и пересылаемые
по каналам связи, имеют иногда большую
ценность, чем сами компьютеры, диски.
Поэтому перспективы информационного
века могут быть реализованы только в
том случае, если отдельные лица, предприятия
и другие подразделения, владеющие информацией,
которая все чаще имеет конфиденциальный
характер или является особо важной, смогут
соответствующим образом защитить свою
собственность от всевозможных угроз,
выбрать такой уровень защиты, который
будет соответствовать их требованиям
безопасности, основанным на анализе степени
угрозы и ценности хранимой собственности.
Список
литературы