Готовый реферат
на тему:«ПД и ТР как составная часть защиты информации»
Цена: 750 руб.
Номер: V10804
Предмет: Информатика
Год: 2008
Тип: рефераты
Отзывы
Вас беспокоит автор статьи Айжамал из Кыргызстана, моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Мы стали Магистрами)))
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым буду Вас рекомендовать. Успехов Вам!!!
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Буду еще к Вам обращаться!!
СПАСИБО!!!
Защита прошла на отлично. Спасибо большое :)
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!
Спасибо, что ВЫ есть!!!
Введение
Содержание
Литература
Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Благодаря усилиям «народных умельцев» и ушедших в частный бизнес многочисленных отставных специалистов из КГБ, МВД, ГРУ и аналогичных госструктур на рынке при наличии средств и желания можно без больших проблем найти весь арсенал спецтехники, который раньше был доступен только «силовикам». Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанкционированной записи информации или прослушивания чужого помещения.
А поэтому - если вам есть что скрывать от чужих глаз и ушей - не стоит расслабляться. Сокровенная информация, которую вы озвучиваете лишь в личном кабинете, в машине, обсуждаете с женой или узким кругом доверенных лиц, поверяете своему сотовому телефону, может совершенно «неожиданно» и в самый неподходящий момент отказаться в чужих руках.
Эффективная и надежная защита от утечки информации возможна, но для нее нет простых рецептов. Распространенное заблуждение многих бизнесменов и высокопоставленных должностных лиц, что пресечь происки врагов и обеспечить себе надежную информационную безопасность можно с помощью «одной умной коробочки» с электронной начинкой. Увы! Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Да и сами средства разведки непрерывно усложняются, совершенствуются, становятся все миниатюрнее и эффективнее за счет использования самых современных технологий [5].
Естественно, что для успешного противодействия разведке, ведущейся против вас, необходимо использоваться столь же современную, сложную и технически совершенную технику, решать проблемы информационной безопасности на системной и комплексной основе.
Основные направления защиты от технической разведки включают реализацию следующих мероприятий:
• введение ложных объектов;
• введение ложных признаков, искажение действительных признаков;
• воздействие на среду распространения, например, дымомаскировка, создание аэрозольной завесы, использование различных маскирующих средств;
• помехи техническому средству разведки.
Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1].
При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью [3].
Защита должна быть комплексной активной убедительной непрерывной разнообразной экономически обоснованной.
Комплексность защиты означает, что:
• проводимые защитные мероприятия должны перекрывать технические каналы утечки информации по всем физическим полям;
• все мероприятия по защите должны быть согласованы по месту, цели и времени.
Активность защиты заключается в настойчивом навязывании противнику ложной информации о скрываемых объектах и характере проводимых на них работах.
Убедительность защиты состоит в том, что все мероприятия по защите должны быть правдоподобны, соответствовать местности, времени года и обстановке в целом.
Непрерывность защиты означает, что ее мероприятия проводятся постоянно, в любых условиях, при любых обстоятельствах в процессе всего жизненного цикла объекта.
Разнообразие приемов защиты - исключение всякого шаблона и формальности при проведении защиты.
Существует три типовые задачи защиты объекта:
• скрытие объектов от обнаружения техническими средствами разведки;
• исключение возможности измерения характеристик скрываемого объекта (или снижение точности измерения характеристик скрываемого объекта);
• исключение или существенное затруднение распознавания скрываемого объекта.
3. Классификация способов защиты и их краткая характеристика
Система защиты информации (СЗИ) – организационная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информацию от несанкционированного доступа к ней [4].
А поэтому - если вам есть что скрывать от чужих глаз и ушей - не стоит расслабляться. Сокровенная информация, которую вы озвучиваете лишь в личном кабинете, в машине, обсуждаете с женой или узким кругом доверенных лиц, поверяете своему сотовому телефону, может совершенно «неожиданно» и в самый неподходящий момент отказаться в чужих руках.
Эффективная и надежная защита от утечки информации возможна, но для нее нет простых рецептов. Распространенное заблуждение многих бизнесменов и высокопоставленных должностных лиц, что пресечь происки врагов и обеспечить себе надежную информационную безопасность можно с помощью «одной умной коробочки» с электронной начинкой. Увы! Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Да и сами средства разведки непрерывно усложняются, совершенствуются, становятся все миниатюрнее и эффективнее за счет использования самых современных технологий [5].
Естественно, что для успешного противодействия разведке, ведущейся против вас, необходимо использоваться столь же современную, сложную и технически совершенную технику, решать проблемы информационной безопасности на системной и комплексной основе.
Основные направления защиты от технической разведки включают реализацию следующих мероприятий:
• введение ложных объектов;
• введение ложных признаков, искажение действительных признаков;
• воздействие на среду распространения, например, дымомаскировка, создание аэрозольной завесы, использование различных маскирующих средств;
• помехи техническому средству разведки.
Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1].
При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью [3].
Защита должна быть комплексной активной убедительной непрерывной разнообразной экономически обоснованной.
Комплексность защиты означает, что:
• проводимые защитные мероприятия должны перекрывать технические каналы утечки информации по всем физическим полям;
• все мероприятия по защите должны быть согласованы по месту, цели и времени.
Активность защиты заключается в настойчивом навязывании противнику ложной информации о скрываемых объектах и характере проводимых на них работах.
Убедительность защиты состоит в том, что все мероприятия по защите должны быть правдоподобны, соответствовать местности, времени года и обстановке в целом.
Непрерывность защиты означает, что ее мероприятия проводятся постоянно, в любых условиях, при любых обстоятельствах в процессе всего жизненного цикла объекта.
Разнообразие приемов защиты - исключение всякого шаблона и формальности при проведении защиты.
Существует три типовые задачи защиты объекта:
• скрытие объектов от обнаружения техническими средствами разведки;
• исключение возможности измерения характеристик скрываемого объекта (или снижение точности измерения характеристик скрываемого объекта);
• исключение или существенное затруднение распознавания скрываемого объекта.
3. Классификация способов защиты и их краткая характеристика
Система защиты информации (СЗИ) – организационная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информацию от несанкционированного доступа к ней [4].
750 руб.
Похожие работы:
Программное средство, разрабатываемое в рамках данного курсового проекта представляет собой консольное приложение ...
Программные методы защиты информации ➨
Российская отрасль информационных технологий начала формироваться сравнительно недавно и сегодня является ...
Свойства информации, стоимость и цена информации ➨
Введение Актуальность темы заключается в том, что рассуждения о качественном изменении той роли, которую информация ...
Поиск по базе выполненных нами работ:
Разделы по направлениям
Готовые дипломы по специальностям
Готовые работы по предметам