УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантЗащита информации в автоматизированных системах обработки данных
ПредметИнформационные технологии
Тип работыреферат
Объем работы12
Дата поступления12.12.2012
690 ₽

Содержание

Содержание 1. Организационные методы защиты 3 2. Аппаратные методы защиты 4 3. Криптографические методы защиты 5 4. Программные методы защиты 7 5. Физические методы защиты 8 Список литературы 12

Введение

1. Организационные методы защиты К организационным методам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации АСОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы АСОД и системы защиты на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверка в эксплуатации АСОД. При этом организационные мероприятия играют двоякую роль в механизме защиты: с одной стороны, позволяют полностью или частично перекрывать значительную часть каналов утечки информации, а с другой обеспечивают объединение всех используемых в АСОД средств в целостный механизм защиты. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать: ограничение физического доступа к объектам АСОД и реализацию режимных мер; ограничение возможности перехвата информации вследствие существования физических полей; ограничение доступа к информационным ресурсам и другим элементам АСОД путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение "закладок"; создание твердых копий важных с точки зрения утраты массивов данных; проведение профилактических и других мер от внедрения "вирусов". По содержанию все множество организационных мероприятий можно условно разделить на следующие группы. Мероприятия, осуществляемые при создании АСОД: учет требований защиты при разработке общего проекта системы и ее структурных элементов, при строительстве или переоборудовании помещений, при разработке математического, программного, информационного или лингвистического обеспечений, монтаже и наладке оборудования, испытаниях и приемке системы. Мероприятия, осуществляемые в процессе эксплуатации АСОД: организация пропускного режима, организация технологии автома- тизированной обработки информации, организация работы в сменах ВЦ, распределение реквизитов разграничения доступа (паролей, полномочий и т.д.), организация ведения протоколов, контроль выполнения требований служебных инструкций и т.п. Мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и превентивных проверок механизма защиты, планирование всех мероприятий по защите информации, обучение персонала, проведение занятий с привлечением ведущих организаций страны, участие в семинарах и конференциях по проблемам безопасности информации и т.п. 2. Аппаратные методы за

Литература

Список литературы 1. Голубев В.В. “Вычислительная техника и её применение” М, 2004 2. Дозорцев В. А. Информация как объект исключительного права //Дело и право.-2002.-N4. 3. Сергеев А. П. Право интеллектуальной собственности в Российской Федерации .- М., Теис .- 2004 . 4. Спесивцев А.В. “Защита информации в персональных ЭВМ” М, 2004 5. Суханов Е. Объекты права собственности //Закон.-2003.-N4.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте