Защита информации и информационная безопасность
Курсовая работа, 19 Марта 2011, автор: пользователь скрыл имя
Описание работы
Цель курсовой работы заключается в раскрытии понятия «информационная безопасность» и определения методов по защите информации.
Для раскрытия цели, необходимо поставить ряд задач:
1. Рассмотреть методы и средства защиты информации от несанкционированного доступа;
2. Изучить правовые основы и систему методов и средств защиты информации
Содержание работы
Введение ………………………………………………………………………3
Глава I. Защита информации от несанкционированного доступа……..…..7
1.1 Средства обеспечения информационной безопасности от вредоносного ПО……………………………………….……………………………………..16
Глава II. Правовые основы и система методов и средств защиты информации……………………………………………………………….…..21
2.1 Системы, методы и средства защиты информации……………….……23
Заключение……………………………………………………………….…...35
Список используемой литературы……………………………………….….36
Файлы: 1 файл
курсовая защита информаци.doc
— 177.50 Кб (Скачать файл)Совершенно не секрет даже для того, кто делает курсовую защиту информации, что для того чтобы избежать медлительности алгоритмов асимметричного шифрования создается временный симметричный ключ для каждого сообщения, а затем только он один шифруется асимметричными алгоритмами.
Системы информационно психологической безопасности и информационной безопасности личности используют следующий порядок пользования асимметричными ключами:
В
сфере информационной безопасности
создаются и открыто
Далее
основы защиты информации предусматривают,
что создается электронная
Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.
Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа – наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов. 30
Подводя итоги этой главы, можно сказать, что правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации. А так как алгоритмы шифрования предполагают использование ключей, это позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.
Заключение
В подведении итогов курсовой работы можно сделать ряд выводов.
Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
Во-вторых,
предотвращение несанкционированного
доступа к конфиденциальной информации,
циркулирующей в
Список
использованной литературы
- Алпатов В.М. 150 языков и политика 1917-2000. / В.М. Алпатов – М.: Крафт+, 2000. – С. 224.
- Батурин Ю. М. Компьютерные преступления и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский – М.: Юридическая литература, 1991. – С. 470.
- Бачило И. Л. Информационное право / И. Л. Бачило, В. Н. Лопатин, М. А. Федотов – С.-Пб.: Юридический центр Пресс, 2001. – С. 375.
- Вершинин М.С. Политическая коммуникация в информационном обществе. / М.С. Вершинин – СПб.: Изд-во Михайлова В.А., 2001. – С. 252.
- Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк – М.: Минобразования России, 1997. – С. 438.
- Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда; А. М. Ивашко – М.: Горячая линия-Телеком, 2000. – С. 577.
- Крылов В. В. Информационные компьютерные преступления / В. В. Крылов – М.: 1997. – С. 428.
- Крысько В.Г. Секреты психологической войны / В.Г. Крысько // Под общ. ред. А.Е. Тараса. – М.: Харвест, 1999. – С. 448.
- Почепцов Г. Г. Информационные войны / Г. Г. Почепцов – М.: Реф-бук, Ваклер, 2000. – С. 390.
- Приходько А. Я. Информационная безопасность в событиях и фактах / А. Я. Приходько – М.: СИНТЕГ, 2001. – С. 278.
- Пярин В. А. Безопасность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов – М.: Гелиос-АРВ, 2002. – С. 520.
- Садовничий В. А. Информационная безопасность: новые угрозы мировому сообществу / В. А. Садовничий – М.: изд-во МГУ, 2001. – С. 219.
- Удовик С.Л. Глобализация: семиотические подходы. / С.Л. Удовик – М.: Рефл-бук, Ваклер, 2002. – С. 480.
- Уткин А.И. Глобализация: процесс осмысления. / А.И. Уткин – М.: Логос, 2001. – С. 254.
- Чернов А.А. Становление глобального информационного общества: проблемы и перспективы / А.А. Чернов – М.: Дашков и К, 2003. – С. 232.