телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАОбразование, учебная литература -30% Товары для спорта, туризма и активного отдыха -30% Одежда и обувь -30%

все разделыраздел:Компьютеры, Программирование

Назначение и характер аппаратных средств защиты информации

найти похожие
найти еще

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Реферат на тему : «Назначение и характер аппаратных средств защиты информации» Студент Белевцев Д. В. Физико-математический Факультет , например в случае использования сетевого информационного обмена или при попытке доступа к дисковым накопителям путем загрузки альтернативной незащищенной ОС. Заключение Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему: Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации. Необходимо осуществлять постоянный контроль функционирования механизма защиты. Список используемой литературы Интернет : www.legaladvise.ru www.co fide .ru www.morepc.ru www.kasperski.ru Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. –М.: Радио и связь, 2000. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999. Хисамов Ф.Г. Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации //Системы безопасности. -2004. – февраль-март №1 (55). –стр.108.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Правители России: Старая площадь и Белый дом

Тогда же при Министерстве обороны был образован Комитет по государственному оборонному заказу. Эту структуру в ранге первого заместителя министра обороны и возглавил Матюхин[103]. В мае 2004 года был уволен из рядов Вооруженных сил. Имеет звание «генерал армии». 8 июня 2004 года был назначен и.о. руководителя Федеральной службы по оборонному заказу в составе Минобороны РФ. С мая 2004 года — руководитель Федерального агенства по информационным технологиям в составе Министерства информационных технологий и связи Леонида Реймана. Кандидат технических наук. Академик Академии криптографии РФ. Область научных интересов — разработка методов и средств защиты информации. Автор более 50 научных работ и изобретений. Награжден орденом «За военные заслуги», медалью ордена «За заслуги перед Отечеством» 2-й степени, медалью «За трудовую доблесть». Женат, сын. Жена — Светлана Маркелова, дочь бывшего заместителя председателя КГБ СССР Ивана Маркелова. Сын, Андрей, 1969 года рождения, вице-президент ОАО «АК „Транснефтепродукт“. Внук Егор

скачать реферат Защита информации в компьютерных системах

Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации. Как показывает практика работы, для разработки необходимого комплекса мероприятий по защите информации желательно привлечение квалифицированных экспертов в области защиты информации. Традиционно для организации доступа к конфиденциальной информации использовались организационные меры, основанные на строгом соблюдении сотрудниками процедур допуска к информации, определяемых соответствующими инструкциями, приказами и другими нормативными документами. Однако с развитием компьютерных систем эти меры перестали обеспечивать необходимую безопасность информации. Появились и в настоящее время широко применяются специализированные программные и программно-аппаратные средства защиты информации, которые позволяют максимально автоматизировать процедуры доступа к информации и обеспечить при этом требуемую степень ее защиты.

Пазлы Maxi "Карта мира" (40 элементов).
Пазл для малышей "Карта мира" состоит из крупных элементов. Размер собранной картинки - 59х40 см. Средний размер элементов - 8х7,4 см.
331 руб
Раздел: Пазлы (Maxi)
Глобус "Детский", 250 мм.
Детский глобус – идеальное учебное пособие для школьников и всех, кто интересуется животным миром планеты. На подробную географическую
592 руб
Раздел: Глобусы
Вафельница алюминиевая, механическая BE-4426 Webber "Бельгийская вафля", для плиты.
Размеры: 35х13,5х2,5 см. Количество вафель: 4 штуки. Форма вафель: сердечки. Толщина вафель: толстые. Материал: алюминий, металл,
879 руб
Раздел: Формы и формочки для выпечки
 Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе

Применение специальных генераторов шумов для защиты от хищения информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике. Аппаратные средства защиты это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т.Pд. Основные функции аппаратных средств защиты: запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе; запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала; защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы; защита целостности программного обеспечения

скачать реферат Источники возникновения и последствия реализации угроз информационной безопасности

Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние. Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся: 1) криминальные структуры; 2) потенциальные преступники и хакеры; 3) недобросовестные партнеры; 4) технический персонал поставщиков телематических услуг; 5) представители надзорных организаций и аварийных служб; 6) представители силовых структур. Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

 Комментарий к Федеральному закону от 27 июля 2006г. N 152-ФЗ "О персональных данных"

Основное их назначениеP предотвратить несанкционированный доступ к защищаемой информации, ее разглашение или раскрытие. В каждом конкретном случае организационные мероприятия имеют специфическую для данной организации форму и содержание, обусловленные особенностями защищаемых сведений, существующих угроз информации, имеющихся средств защиты и др. Технические меры защиты персональных данныхP это использование различных технических, программных и аппаратных средств для защиты информации от несанкционированного доступа, копирования, модификации или уничтожения. Технические меры защиты включают в себя различные методы, применение которых может осуществляться как индивидуально, так и в совокупности. Программно-технические методы основываются на мерах по предотвращению несанкционированного доступа к обрабатываемым персональным данным и специальных воздействий, вызывающих их разрушение, уничтожение, искажение или сбои в работе информационных систем, выявление "вредных" технических устройств и программ, исключение перехвата конфиденциальной информации техническими средствами, применение средств защиты информации, в том числе криптографических, при передаче по каналам связи

скачать реферат Информационная система складского терминала

Описание функциональной структуры информационной системы складского терминала 3. Описание программы 3.1. Алгоритм функционирования информационной системы складского терминала 3.2. Информационная структура базы данных 3.3. Описание модулей программы 4. Защита информации в ЛВС подразделения 4.1. Анализ возможностей системы разграничения доступа ОС Wi dows 4.2. Обоснование применения специальных средств защиты информации 4.3. Выбор программно-аппаратных средств защиты информации 4.4. Принципы работы сервера безопасности 4.5. Шифрование трафика сети 5. Безопасность и экологичность проекта 5.1. Охрана труда на рабочем месте программиста 5.1.1. Описание рабочего места программиста 5.1.2. Расчет информационной нагрузки программиста 5.1.3. Расчет вентиляции 5.1.4. Охрана окружающей среды 5.2. Безопасность жизнедеятельности в чрезвычайных ситуациях 5.2.1. Оценка пожарной обстановки в населенных пунктах 5.2.2. Комплексная задача по прогнозированию и оценке пожарной обстановки 6. Патентный поиск 6.1. Правовая охрана программ для ЭВМ и баз данных 7.

скачать реферат Защита информации

По содержанию все множество организационных мероприятий можно условно разделить на следующие группы. Мероприятия, осуществляемые при создании АСОД: учет требований защиты при разработке общего проекта системы и ее структурных элементов, при строительстве или переоборудовании помещений, при разработке математического, программного, информационного или лингвистического обеспечений, монтаже и наладке оборудования, испытаниях и приемке системы. Мероприятия, осуществляемые в процессе эксплуатации АСОД: организация пропускного режима, организация технологии автома- тизированной обработки информации, организация работы в сменах ВЦ, распределение реквизитов разграничения доступа (паролей, полномочий и т.д.), организация ведения протоколов, контроль выполнения требований служебных инструкций и т.п. Мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и превентивных проверок механизма защиты, планирование всех мероприятий по защите информации, обучение персонала, проведение занятий с привлечением ведущих организаций страны, участие в семинарах и конференциях по проблемам безопасности информации и т.п. Аппаратные средства защиты.

скачать реферат Компьютерная преступность и компьютерная безопасность

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно- аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и др., Концентрация информации в компьютерах – аналогично концентрации наличных денег в банках – заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность – все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

скачать реферат Защита салона автомобиля от съема информации

Также невозможным является использование лазерных микрофонов для снятия информации со стекол автомобиля. Это объясняется теми же причинами, что и относительно использования оптического канала.Таким образом остаются микрофоны с передачей информации по радиоканалу, стетоскопы с передачей информации по радиоканалу, диктофоны и высокочастотное навязывание. В данном курсовом проекте проведено рассмотрение основных средств противодействия данным техническим средствам. На основе полученных данных можно сделать, что более технически легким, дешевым и эффективным является применение активных средств виброакустического зашумления. Которые обеспечивают высокую эффективность при относительно небольших материальных затратах и несложности установки. Для этой цели на российском рынке представлен значительный выбор технических средств виброакустического зашумления. Использование генераторов виброакустического зашумления также дает возможность модернизации системы защиты при изменении характера угрозы.Список использованных источниковХорев А.А. Технические каналы утечки акустической (речевой) информации.// «Специальная техника».-М.:1998. - №1Хорев А.А. К оценке эффективности защиты акустической (речевой) информации.// «Специальная техника».-М.:2000. - №5Хорев А.А. Способы и средства защиты информации. Учебн. пособие. – М.: МО РФ, 2000. – 316 с.Чернушенко А.М. Конструкции СВЧ устройств и экранов. – М.: Радио и связь, 1983. – 400 с.Хореев А.А., Макаров Ю.К. Оценка эффективности систем виброакустической маскировки.//Вопросы защиты информации. – М.: 2001. - № 1.Покровский Н.Б. Расчет и измерение разборчивости речи. – М.: Связьиздат, 1962. – 391 с.Сапожков М. А. Акустика: Справочник. - М.: Радио с связь, 1989 - 336 с.> 20

Машинка "Бибикар (Bibicar)" с полиуретановыми колесами, синяя.
Детская машинка «Бибикар» станет идеальным источником не только развлечения, но и развития для любого ребёнка, которому уже исполнилось 3
2650 руб
Раздел: Каталки
Магниты "Junior", 34 мм, белые,.
Диаметр: 34 мм. Сила: 1,3 кг. Материал: цельный ферритный магнит. Количество: 10 штук. Цвет: белый.
352 руб
Раздел: Магниты канцелярские
Бумага чертежная "Mega Engineer", А1, 5 листов, 200 г/м2.
Бумага чертежная (ватман) предназначена для всех видов чертежных и графических работ. Используется для работы карандашом, линером,
333 руб
Раздел: Прочая
скачать реферат Использование рекламы в INTERNET и её эффективность

Поэтому возникает необходимость в объективной, систематизированной и достаточно полной информации, что достигается при условии развитости рекламно-маркетинговых и исследовательских служб, доступности полноты и объективности получаемых данных — фактических и статистических. 2. Реклама в I ER E 2.1 Основные принципы электронной коммерции Отличия электронной коммерции (ЭК) от обычной коммерции заключены в используемых механизмах проведения операций и средствах их обеспечения. Сегодняшний продавец обеспечен отличными средствами размещения информации о своей продукции в сети I er e . Современные аппаратные платформы и программное обеспечение серверов позволяют предоставить всем пользователям сети доступ к красочно оформленному каталогу товаров и услуг. Все что нужно для этого – создать в формате H ML web-страницы каталога. Конечно, представление товаров – это еще не коммерция. Покупатель должен иметь возможность оплатить товар и получить его. Для доставки товара в ЭК используются обычные способы. А вот с оплатой дело обстоит сложнее. Сеть I er e не имела своих средств защиты информации, объединяла миллионы не связанных никакими обязательствами пользователей, и поэтому для обеспечения безопасности пришлось строить публичные средства защиты информации, то есть такие средства, алгоритмы работы которых не являются секретом, но обеспечивают надежную идентификацию, конфедециальность и целостность сообщений. Доверие. Любая операция может быть совершена только по гарантии доверенного лица или организации.

скачать реферат Использование электронной почты, Internet, и других систем в целях рационализации документооборота

Традиционным средством защиты информации в интрасети служит брандмауэр, расположенный между интрасетью и I er e . Для проверки прав пользователей применяются идентификационные карточки с кодированием, а также идентификаторы и пароли. Пересылать документы через брандмауэр на внешние Web-узлы разрешено ограниченному кругу служащих корпорации. Все эти меры плюс средства защиты серверов и полный запрет на доступ к сети из внешних Web-узлов создают условия для безопасной и удобной работы персонала. Стратегически важные данные можно хранить на мэйнфрейме, не подключенном к интрасети и I er e . Начинать внедрение следует с наиболее простого варианта системы – проверить ее в интрасети компании, и только после этого организовывать внешние связи через Web-сервер. Итого, в целях обеспечения безопасности от несанкционированного доступа через I er e , можно использовать также следующие меры: 1. Встраивание в центральный узел программно-аппаратный комплекс, выполняющий функции брандмауэра. 2. Фильтрация пакетов и аутентификация пользователей 3.

скачать реферат Сеть ЭВМ

В локальных сетях, где установлены один-двасервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенномуспециализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время,установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверовявляются S orage Express Sys em корпорации I el ARCserve for Wi dows. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако,в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальныеантивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация I el предложила перспективную технологию защиты от вирусов в сетях,суть которой заключается в сканировании систем компьютеров еще до их загрузки.

скачать реферат Криптографические протоколы

У нас ситуация оказывается, мягко говоря, парадоксальной. Поскольку в официальном тексте стандарта есть ошибки, которые, будь он реализован строго формально, привели бы к совершенно другому алгоритму цифровой подписи, о стойкости которого можно только догадываться (особенно при специальном "неудачном" выборе параметров), то проверить для программных или аппаратных реализаций "соответствие стандарту ГОСТ34.10" просто невозможно. Если реализация абсолютно точно соответствует формальному тексту стандарта с ошибками, то неясно, что это означает с точки зрения надежности подписи, а если при реализации эти ошибки были "учтены", то такая реализация не может соответствовать стандарту. Поэтому все бумаги, в которых в настоящее время такое соответствие декларируется, не означают абсолютно ничего. Более разумный подход проявляется при сертификации в рамках Гостехкомиссии РФ программ цифровой подписи в классе программных средств защиты информации в от несанкционированного доступа и изменения. Согласно руководящих документов Гостехкомиссии программные или аппаратные средства, реализующие технологию цифровой подписи могут быть объективно оценены на предмат соответствия конкретным официально опубликованным требованиям по степени защиты информации от несанкционированного изменения путем ее подписывания цифровыми подписями. ЛИЦЕНЗИРОВАНИЕ. До последнего времени было не совсем ясно как будут наши законы трактовать вопросы распространения технологии цифровой подписи и, в частности возможность их экспорта.

скачать реферат Безналичный платежный оборот в Российской Федерации

Программно-аппаратные средства защиты: - контроль целостности программного и информационного обеспечения автоматизированных систем обработки электронных документов; - формирование уникальных идентификаторов ЭПД и лиц, занятых их обработкой; - регистрация действий пользователей в специальном электронном журнале; - использование средств разграничения доступа к электронным документам пользователей системы; - криптографическая защита передаваемой информации. Электронный документ, поступивший в РКЦ (ГРКЦ) получатель, может передаваться в электронном виде КО или клиенту. При отсутствии у КО или клиента с обслуживающим участником электронных расчетов договора на передачу поступившего электронного документа в электронном виде, в РКЦ (ГРКЦ) получателе изготавливается и оформляется бумажная копия электронного платежного документа и в порядке, установленном Правилами ведения бухгалтерского учета, передается получателю. Внутрирегиональные электронные расчеты. ВЭП в Тюменской области осуществляются с учетом централизованного способа обработки учетно-операционной информации.

Гель "Meine Liebe" для стирки цветных тканей, 800 миллилитров.
Эффективно удаляет грязь, сохраняя цвет вещей, предохраняя одежду от выцветания. Содержит натуральные смягчители, поэтому ткани становятся
315 руб
Раздел: Гели, концентраты
Качели детские "Классик".
Деревянный каркас состоит из брусков. Капроновый шнур надежно соединяет детали качелей между собой. Подвеской является металлическое
343 руб
Раздел: Качели
Сундук-бар, 40x30x75 см.
Такой бар не займет много места. А поэтому он гармонично впишется в интерьер абсолютно любого помещения. Сундук-бар будет лучшим подарком
8493 руб
Раздел: Аксессуары для вина
скачать реферат Становление современной отечественной системы печати и типологических характеристик изданий

Основой типологии является расчленение систем объектов и их группировка с помощью обобщенной модели или типа. Тип определяется как разновидность, форма, модель, которая характерна для той или иной группы предметов как единица расчленяемой в типологии реальности. В печати такой единицей является периодическое издание (газета, журнал), на телевидении -- канал, телепрограмма, на радио -- радиостанция, радиопрограмма. А для СМИ в целом -- средство массовой информации. Типология журналистики используется для сравнительного изучения существенных признаков СМИ. Такими признаками могут быть: характер аудитории средства массовой информации; его предметно-тематическая направленность и иные черты, связанные с характером информации; целевое назначение; время выхода (утренняя, вечерняя газета, ночная программа телевидения); периодичность (ежедневная газета, еженедельник, месячный журнал) и др. По характеру аудитории выделяются следующие типы изданий, теле- и радиопрограмм: общероссийские, аудитория которых может включать основные группы населения, проживающего на всей территории России; межрегиональные, охватывающие население нескольких регионов (СТС, Рен-ТВ и др.); международные, объединяющие группы населения различных стран (журналы «Домашний очаг», «Cosmopoli a » и др.); этнических общностей (наций, народностей); территориальных общностей (краевые, областные, городские, районные и др.

скачать реферат Принципы защиты электронной информации

Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA. 8. Заключение.     Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить  риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ.

скачать реферат Информационный рынок

Потери информации, связанные с неправильным хранением архивных данных. 5. Ошибки обслуживающего персонала и пользователей : случайное уничтожение или изменение данных; некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных. В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса : средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.; программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа; административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Физическая защита данных. Кабельная система, по данным различных исследований, является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

скачать реферат Современные методы защиты информации

СОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1. Виды умышленных угроз безопасности информации 3 2. Методы и средства защиты информации 9 3. Криптографические методы защиты информации 14 ЗАКЛЮЧЕНИЕ 18 Список используемой литературы 19 ВВЕДЕНИЕ Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы). Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.