Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 19 Марта 2011 в 10:51, курсовая работа

Описание работы

Цель курсовой работы заключается в раскрытии понятия «информационная безопасность» и определения методов по защите информации.

Для раскрытия цели, необходимо поставить ряд задач:

1. Рассмотреть методы и средства защиты информации от несанкционированного доступа;

2. Изучить правовые основы и систему методов и средств защиты информации

Содержание работы

Введение ………………………………………………………………………3

Глава I. Защита информации от несанкционированного доступа……..…..7

1.1 Средства обеспечения информационной безопасности от вредоносного ПО……………………………………….……………………………………..16

Глава II. Правовые основы и система методов и средств защиты информации……………………………………………………………….…..21

2.1 Системы, методы и средства защиты информации……………….……23

Заключение……………………………………………………………….…...35

Список используемой литературы……………………………………….….36

Файлы: 1 файл

курсовая защита информаци.doc

— 177.50 Кб (Скачать файл)

     Совершенно  не секрет даже для того, кто делает курсовую защиту информации, что для  того чтобы избежать медлительности алгоритмов асимметричного шифрования создается временный симметричный ключ для каждого сообщения, а затем только он один шифруется асимметричными алгоритмами.

     Системы информационно психологической  безопасности и информационной безопасности личности используют следующий порядок  пользования асимметричными ключами:

     В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В  системе информационной безопасности личности секретный асимметричный  ключ отправляется его владельцу, а  открытый асимметричный ключ хранится в БД и администрируется центром выдачи сертификатов системы работы защиты информации, что контролирует специалист по защите информации. Затем, информационная безопасность, скачать бесплатно которую невозможно нигде, подразумевает, что оба пользователя должны верить, что в такой системе информационной безопасности производится безопасное создание, администрирование и распределение ключей, которыми пользуется вся организация защиты информации. Даже более того, если на каждом этапе работы защиты информации, согласно основам защиты информации (курсовой защиты информации), каждый шаг выполняется разными лицами, то получатель секретного сообщения должен верить, что создатель ключей уничтожил их копию и больше никому данные ключи не предоставил для того, чтобы кто-либо еще мог скачать защиту информации, передаваемой в системе средств защиты информации. Так действует любой специалист по защите информации.

     Далее основы защиты информации предусматривают, что создается электронная подпись  текста, и полученное значение шифруется асимметричным алгоритмом. Затем все те же основы защиты информации предполагают, секретный ключ отправителя хранится в строке символов и она добавляется к тексту, который будет передаваться в системе защиты информации и информационной безопасности, потому что электронную подпись в защиту информации и информационной безопасности может создать электронную подпись.

     Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.

     Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа – наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов. 30

     Подводя итоги этой главы, можно сказать, что правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации. А так как алгоритмы шифрования предполагают использование ключей, это позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.

Заключение  

     В подведении итогов курсовой работы можно сделать ряд выводов. 

     Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них. 

     Во-вторых, предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом. 
 
 
 
 
 
 
 
 
 
 

Список  использованной литературы 

  1. Алпатов В.М. 150 языков и политика 1917-2000. / В.М. Алпатов – М.: Крафт+, 2000. – С. 224.
  2. Батурин Ю. М. Компьютерные преступления и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский – М.: Юридическая литература, 1991. – С. 470.
  3. Бачило И. Л. Информационное право / И. Л. Бачило, В. Н. Лопатин, М. А. Федотов – С.-Пб.: Юридический центр Пресс, 2001. – С. 375.
  4. Вершинин М.С. Политическая коммуникация в информационном обществе. / М.С. Вершинин – СПб.: Изд-во Михайлова В.А., 2001. – С. 252.
  5. Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк – М.: Минобразования России, 1997. – С. 438.
  6. Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда; А. М. Ивашко – М.: Горячая линия-Телеком, 2000. – С. 577.
  7. Крылов В. В. Информационные компьютерные преступления / В. В. Крылов – М.: 1997. – С. 428.
  8. Крысько В.Г. Секреты психологической войны / В.Г. Крысько // Под общ. ред. А.Е. Тараса. – М.: Харвест, 1999. – С. 448.
  9. Почепцов Г. Г. Информационные войны / Г. Г. Почепцов – М.: Реф-бук, Ваклер, 2000. – С. 390.
  10. Приходько А. Я. Информационная безопасность в событиях и фактах / А. Я. Приходько – М.: СИНТЕГ, 2001. С. 278.
  11. Пярин В. А. Безопасность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов – М.: Гелиос-АРВ, 2002. – С. 520.
  12. Садовничий В. А. Информационная безопасность: новые угрозы мировому сообществу / В. А. Садовничий – М.: изд-во МГУ, 2001. – С. 219.
  13. Удовик С.Л. Глобализация: семиотические подходы. / С.Л. Удовик – М.: Рефл-бук, Ваклер, 2002. – С. 480.
  14. Уткин А.И. Глобализация: процесс осмысления. / А.И. Уткин – М.: Логос, 2001. – С. 254.
  15. Чернов А.А. Становление глобального информационного общества: проблемы и перспективы / А.А. Чернов – М.: Дашков и К, 2003. – С. 232.

Информация о работе Защита информации и информационная безопасность