Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информатика - ПД и ТР как составная часть защиты информации

ПД и ТР как составная часть защиты информации Информатика. Реферат

  • Тема: ПД и ТР как составная часть защиты информации
  • Автор: Юлия
  • Тип работы: Реферат
  • Предмет: Информатика
  • Страниц: 500
  • Год сдачи: 2008
  • ВУЗ, город: Москва
  • Цена(руб.): 500 рублей

Заказать персональную работу

Выдержка

Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Благодаря усилиям «народных умельцев» и ушедших в частный бизнес многочисленных отставных специалистов из КГБ, МВД, ГРУ и аналогичных госструктур на рынке при наличии средств и желания можно без больших проблем найти весь арсенал спецтехники, который раньше был доступен только «силовикам». Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанционированной записи информации или прослушивания чужого помещения.
А поэтому - если вам есть что скрывать от чужих глаз и ушей - не стоит расслабляться. Сокровенная информация, которую вы озвучиваете лишь в личном кабинете, в машине, обсуждаете с женой или узким кругом доверенных лиц, поверяете своему сотовому телефону, может совершенно «неожиданно» и в самый неподходящий момент отказаться в чужих руках.
Эффективная и надежная защита от утечки информации возможна, но для нее нет простых рецептов. Распространенное заблуждение многих бизнесменов и высокопоставленных должностных лиц, что пресечь происки врагов и обеспечить себе надежную информационную безопасность можно с помощью «одной умной коробочки» с электронной начинкой. Увы! Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Да и сами средства разведки непрерывно усложняются, совершенствуются, становятся все миниатюрнее и эффективнее за счет использования самых современных технологий [5].
Естественно, что для успешного противодействия разведке, ведущейся против вас, необходимо использоваться столь же современную, сложную и технически совершенную технику, решать проблемы информационной безопасности на системной и комплексной основе.
Основные направления защиты от технической разведки включают реализацию следующих мероприятий:
введение ложных объектов;
введение ложных признаков, искажение действительных признаков;
воздействие на среду распространения, например, дымомаскировка, создание аэрозольной завесы, использование различных маскирующих средств;
помехи техническому средству разведки.
Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1].
При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью [3].
Защита должна быть комплексной активной убедительной непрерывной разнообразной экономически обоснованной.
Комплексность защиты означает, что:
проводимые защитные мероприятия должны перекрывать технические каналы утечки информации по всем физическим полям;
все мероприятия по защите должны быть согласованы по месту, цели и времени.
Активность защиты заключается в настойчивом навязывании противнику ложной информации о скрываемых объектах и характере проводимых на них работах.
Убедительность защиты состоит в том, что все мероприятия по защите должны быть правдоподобны, соответствовать местности, времени года и обстановке в целом.
Непрерывность защиты означает, что ее мероприятия проводятся постоянно, в любых условиях, при любых обстоятельствах в процессе всего жизненного цикла объекта.
Разнообразие приемов защиты - исключение всякого шаблона и формальности при проведении защиты.
Существует три типовые задачи защиты объекта:
скрытие объектов от обнаружения техническими средствами разведки;
исключение возможности измерения характеристик скрываемого объекта (или снижение точности измерения характеристик скрываемого объекта);
исключение или существенное затруднение распознавания скрываемого объекта.
3. Классификация способов защиты и их краткая характеристика
Система защиты информации (СЗИ) организационная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информацию от несанкционированного доступа к ней [4].

Содержание

Введение
Защита информации - совокупность организационно технических мероприятий и правовых норм для предотвращения причинения вреда интересам владельца информации или АС и лиц, которые пользуются информацией; - мероприятия, направленные на сохранение информации от нежелательных последствий действий, что преднамеренно или случайно приводят к модификации, раскрытию или разрушению данных; - все средства и функции, которые обеспечивают доступность, конфиденциальность или целостность информации, или связи за исключением средств и функций защиты от неисправностей. Это включает "криптографию", криптоанализ, защиту, от побочного излучения, которое может привести к потере защищенной информации, и защита компъъютера от несанкционированного доступа.
Защита информации имеет несколько направлений [5]:
Первое направление система мероприятий, направленных на недопущение несанкционированного доступа к информации, несанкционированной ее модификации или нарушению целостности. Это направление часто называют Informational Security.
Второе направление информационной безопасности это защита политических, государственных и общественных интересов страны, защита общих моральных ценностей, недопущение призывов к нарушению территориальной целостности, запрет информации, которая включает идее войны, насилие, дискриминации и посягательство на права человека.
Третье направление - предупреждение распространения ведомостей, которые представляют государственную тайну, а также ведомостей с ограниченным доступом и информации закрытого типа, которые перемещаются через государственную границу.
Основное понятие, информационная безопасность определяется следующим образом: это состояние защищенности общества, государства, личности, состояние защищенности информационных ресурсов, которые обеспечивают прогрессивное развитие жизненно важных сфер общества.
Стратегия информационной безопасности включает в себя:
обеспечение защиты уже существующих объектов интеллектуальной собственности, имеющих коммерческую ценность,
предотвращение кражи таких объектов в будущем.
В различных сферах защита нформации имеет свои особенности:
В политике защита информации касается информационно-аналитической деятельности дипломатических представительств и внешне-экономических ведомств.
В экономике она касается защиты информации в банковских системах и сетях связи, защиты конфиденциальной экономической информации от несанкционированного доступа.
Понятие безопасности тесно связано с понятием угрозы.
К защищаемой информации относят:
секретную информацию (сведения, содержащие государственную тайну).
конфиденциальную информацию (св едения, содержащие коммерческую тайну, а также тайну, касающуюся личной жизни и деятельности граждан).
Объектами защиты информации выступают:
документы,
программы ЭВМ,
ноу-хау,
базы данных,
тексты, на которые зафиксированная информация
другие материальные носители информации, защита которых предусмотренный государственными нормативными актами, внутрівідомчими постановлениями и распоряжениями, другими специальными документами.
Наиболее важными видами защищаемой информации являются:
стратегическая информация;
политическая информация;
социально-экономическая информация;
военная информация;
научная информация.

1. Понятие о модели технической разведки
Модель технической разведки разрабатывается исходя из имеющихся сведений о возможностях противника и регулярно уточняется.
Техническая модель разведки включает в себя множество классов объектов, среду распространения и само техническое средство разведки.
При этом в первую очередь повергается анализу непосредственный процесс ведения разведки [3].
Процесс ведения разведки состоит из двух этапов:
обнаружение объекта;
распознавание обнаруженного объекта.
Основным признаком, по которому обнаруживается объект, является его контраст на окружающем фоне.
Процесс распознавания - это отнесение обнаруженного объекта к одному из классов объектов по характерным признакам, присущим данному классу, или по демаскирующим признакам объекта при его распознавании.
Все демаскирующие признаки, по которым распознается объект, можно разделить на следующие группы:
признаки, характеризующие физические свойства вещества объекта, например, тепло, электропроводность (определяет радиолокационный контраст), структура;
признаки, характеризующие свойства физических полей, создаваемых объектом (к таким физическим полям можно отнести электромагнитное поле, акустическое поле, радиационное поле, гравитационное поле);
признаки, характеризующие форму, цвет, размеры объекта;
признаки, характеризующие пространственное положение (координаты) объекта и производные от координат, если объект перемещается;
признаки, характеризующие наличие определенных связей между элементами объекта, если объект носит комплексный характер;
признаки, характеризующие результаты функционирования объекта, например, следы объекта на грунте, задымленность, запыленность, химическое загрязнение среды.

Литература

1. ГОСТ Р 50922-96. Защита информации. Основные термины и определения
2. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации", Принят Государственной Думой 25 января 1995 года
3. Организация и современные методы защиты информации / Под общ. ред.: С.А. Диева, А.Г. Шаваева. М.: Концерн "Банк. деловой центр", 2004. 472с.
4. Ю.С. Сидорин, Технические средства защиты информации /Учебное пособие, Сп-б.: Издательство политехнического университета, 2005. 347с.
5. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001.

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Информация Реферат 2008 18 500
Программные методы защиты информации Реферат 2009 19 300
СТРУКТУРА ОКНА MICROSOFT WORD Реферат 2008 25 500
Информационная безопасность субъекта правовых отношений Реферат 2008 22 500
«Бизнес и Internet». Реферат 2008 14 500
Понятие программы. Реферат 2008 25 500
Информатизация органов медико-социальной экспертизы. Реферат 2008 15 500
Электронная почта,виды,основные характеристики,области применения,состав оборудования. Реферат 2008 15 500
Понятие программы Реферат 2008 25 500
Информатизация органов медико-социальной экспертизы Реферат 2008 14 500
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.