Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Программные средства защиты информации

Номер заказа
129505
Создан
4 июля 2014
Выполнен
8 января 1970
Стоимость работы
500
Надо быстро сделать дипломную работу по программированию. Есть буквально 7 дней. Тема работы «Программные средства защиты информации».
Всего было
12 предложений
Заказчик выбрал автора
gdv
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу
Или вы можете купить эту работу...
gdv Автор
Страниц: 86
Оригинальность: Неизвестно
500
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.
В первой главе рассмотрены основные понятия информационной безопасности¸ такие как стратегия защиты и политика информационной безопасности, проведена классификация угроз информационной безопасности.
Во второй главе рассмотрены основные методы и средства защиты информации, проведена классификация средств защиты
В третьей главе проведен анализ деятельности ЗАО “МФК “ГРАС”, выделены основные инфо Показать все
В современном мире компьютеры применяются во всех сферах деятельности человека. Объем информации хранящейся в электронном виде вырастает год от года в тысячи раз. Появление компьютерных сетей делает возможным получение информации хранящейся на нем, даже при отсутствии физического доступа к компьютеру. Для организаций, потеря информации, получение информации злоумышленниками, почти всегда будет означать материальные потери, либо потерю репутации. Организациям, заинтересованным в сохранении конфиденциальной информации, приходится реализовывать целый набор мер, чтобы оградить себя от злоумышленников. Для противодействия им, или хотя бы для уменьшения ущерба, необходимо эффективно выбирать меры и средства обеспечения защиты информации от умышленного разрушения или кражи.
Актуальность работы со Показать все
ОГЛАВЛЕНИЕ

1.1. Основные проблемы и задачи защиты информации 7
1.2. Стратегии защиты информации 10
1.2.1 Стратегия технической защиты информации 11
1.2.2 Стратегия безопасности критичной информации 11
1.3. Политика информационной безопасности предприятия 13
1.4. Классификация и содержание угроз, основные уязвимые места 16
1.4.1. Классификация угроз по источникам 17
1.4.2. Классификация угроз по мотивации 17
1.4.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям 21
2.1. Аппаратные средства защиты информации 24
2.1.1. Аппаратные шифраторы сетевого трафика 24
2.1.2. Специальные регистры для хранения реквизитов защиты 25
2.1.3. Устройства измерения индивидуальных характеристик человека 26
2.1.4. Системы контроля и управления доступом 30
2.2. Программные и программно- Показать все
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. - М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие по Показать все
применение нестойких алгоритмов идентификации удаленных субъектов и объектов распределенной вычислительной сети;
использование протоколов динамического изменения маршрутизации с нестойкими алгоритмами идентификации;
применение алгоритмов удаленного поиска с использованием широковещательных и направленных поисковых запросов;
возможность анонимного захвата одним субъектом РВС множества физических или логических каналов связи.
Иными словами, возможный успех атак из множества обусловлен наличием в распределенной системе одной из вышеназванных причин.
Удаленное воздействие, как и любое другое, может начать осуществляться только при определенных условиях. В распределенных вычислительных системах существуют три вида таких условий:
атака после запроса от атакуемого объекта;
атака после наст Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать дипломную работу