Введение. Качество сметаны, определяемое органолептическими, физико-химическими и микробиологическими показателями должно соответствовать требованиям Федерального
Содержание 1. Введение…….….…….…….…….…….…….…….….…….…….…….….….3 2. Свойства информации……….………….………..……………..……....….…4 3. Законодательная поддержка вопросов защиты информации……………....5 4. Профилактика преступлений…….………….……………………………..…7 5. Методы и средства защиты информации……………………….……...……8 5.1. Программные методы защиты информации…….....………..…...…...12 5.2. Физические методы защиты информации …………….........................12 5.3. Аппаратные методы защиты информации………...………………..…14 5.4. Криптографические методы защиты информации…………………....14 5.4.1. Требования к криптосистемам……………………………….…15 5.4.2. Симметричные криптосистемы…………………...……….……16 5.4.3. Системы с открытым ключом…………………….…………….17 5.4.4. Электронная подпись……………………………………………19 5.4.5. Управления ключами……………………………………………19 5.4.6. Реализация криптографических методов………………………20 5.5. Экранирование электромагнитных волн…………………...………....20 5.6. Резервное копирование………………..……………………………….21 5.7. Законодательные методы защиты информации……………………....22 5.7. Организационные мероприятия по защите информации……………22 6. Заключение…………………………………………………………….………23
Введение С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики. На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать: · целостность данных; · конфиденциальность информации; · доступность информации для всех зарегистрированных пользователей. Поясним содержание первого пункта. Здесь подразумевается защита данных от умышленного (вирусы) или неумышленного повреждения, уничтожения, доступа к ней посторонних. Под безопасностью информационной системы(ИС)понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информациипонимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером). Сегодня можно утверждать, что рождается новая современная технология-технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и информационных технологий (ИТ). Цель работы: изучение современных методов защиты информации. Актуальность данной работы заключается в том, что мы живем в информационном веке, главной ценностью и основным ресурсом которого является информация. Поэтому необходимы специальные методы и средства для ее защиты. Задачи: · ознакомиться с современными методами защиты информации; · на основе рассмотренных методов сделать вывод о достоинствах и недостатках каждого из них.
|