Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!

Программные средства защиты информации

Номер заказа
128767
Создан
22 июня 2014
Выполнен
29 июня 2014
Стоимость работы
400
Проблема по информационной безопасности. Срочно закажу дипломную работу по информационной безопасности. Есть буквально 7 дней. Тема работы «Программные средства защиты информации».
Всего было
12 предложений
Заказчик выбрал автора
Или вы можете купить эту работу...
Страниц: 86
Оригинальность: Неизвестно
400
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.
В первой главе рассмотрены основные понятия информационной безопасности¸ такие как стратегия защиты и политика информационной безопасности, проведена классификация угроз информационной безопасности.
Во второй главе рассмотрены основные методы и средства защиты информации, проведена классификация средств защиты
В третьей главе проведен анализ деятельности ЗАО “МФК “ГРАС”, выделены основные инфо Показать все
В современном мире компьютеры применяются во всех сферах деятельности человека. Объем информации хранящейся в электронном виде вырастает год от года в тысячи раз. Появление компьютерных сетей делает возможным получение информации хранящейся на нем, даже при отсутствии физического доступа к компьютеру. Для организаций, потеря информации, получение информации злоумышленниками, почти всегда будет означать материальные потери, либо потерю репутации. Организациям, заинтересованным в сохранении конфиденциальной информации, приходится реализовывать целый набор мер, чтобы оградить себя от злоумышленников. Для противодействия им, или хотя бы для уменьшения ущерба, необходимо эффективно выбирать меры и средства обеспечения защиты информации от умышленного разрушения или кражи.
Актуальность работы со Показать все
ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЩИЕ ПРЕДСТАВЛЕНИЯ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ СЕТЕЙ 3
1.1. Основные проблемы и задачи защиты информации 3
1.2. Стратегии защиты информации 3
1.2.1 Стратегия технической защиты информации 3
1.2.2 Стратегия безопасности критичной информации 3
1.3. Политика информационной безопасности предприятия 3
1.4. Классификация и содержание угроз, основные уязвимые места 3
1.4.1. Классификация угроз по источникам 3
1.4.2. Классификация угроз по мотивации 3
1.4.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям 3
ГЛАВА 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 3
2.1. Аппаратные средства защиты информации 3
2.1.1. Аппаратные шифраторы сетевого трафика 3
2.1.2. Специальные регистры для хранения реквизитов защиты 3
2.1.3. Устройства измерения ин Показать все
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. - М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. - М.: Госстандарт России, Показать все
применение нестойких алгоритмов идентификации удаленных субъектов и объектов распределенной вычислительной сети;
использование протоколов динамического изменения маршрутизации с нестойкими алгоритмами идентификации;
применение алгоритмов удаленного поиска с использованием широковещательных и направленных поисковых запросов;
возможность анонимного захвата одним субъектом РВС множества физических или логических каналов связи.
Иными словами, возможный успех атак из множества обусловлен наличием в распределенной системе одной из вышеназванных причин.
Удаленное воздействие, как и любое другое, может начать осуществляться только при определенных условиях. В распределенных вычислительных системах существуют три вида таких условий:
атака после запроса от атакуемого объекта;
атака после наст Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована использовать исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать дипломную работу