ГлавнаяГотовые работы ПД и ТР как составная часть защиты информации

Готовый реферат

на тему:

«ПД и ТР как составная часть защиты информации»









Цена: 750 руб.

Номер: V10804

Предмет: Информатика

Год: 2008

Тип: рефераты

Отзывы

Айжамал 26.08.2020
Вас беспокоит автор статьи Айжамал из Кыргызстана,  моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Татьяна М. 12.06.2020
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Юлианна В. 09.04.2018
Мы стали Магистрами)))
Николай А. 01.03.2018
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Инна М. 14.03.2018
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым  буду Вас рекомендовать. Успехов Вам!!!
Ольга С. 09.02.2018
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Ксения 16.01.2018
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Ольга 14.01.2018
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Вера 07.03.18
Защита прошла на отлично. Спасибо большое :)
Яна 06.10.2017
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!

Поделиться

Введение
Содержание
Литература
Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Благодаря усилиям «народных умельцев» и ушедших в частный бизнес многочисленных отставных специалистов из КГБ, МВД, ГРУ и аналогичных госструктур на рынке при наличии средств и желания можно без больших проблем найти весь арсенал спецтехники, который раньше был доступен только «силовикам». Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанкционированной записи информации или прослушивания чужого помещения.

А поэтому - если вам есть что скрывать от чужих глаз и ушей - не стоит расслабляться. Сокровенная информация, которую вы озвучиваете лишь в личном кабинете, в машине, обсуждаете с женой или узким кругом доверенных лиц, поверяете своему сотовому телефону, может совершенно «неожиданно» и в самый неподходящий момент отказаться в чужих руках.

Эффективная и надежная защита от утечки информации возможна, но для нее нет простых рецептов. Распространенное заблуждение многих бизнесменов и высокопоставленных должностных лиц, что пресечь происки врагов и обеспечить себе надежную информационную безопасность можно с помощью «одной умной коробочки» с электронной начинкой. Увы! Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Да и сами средства разведки непрерывно усложняются, совершенствуются, становятся все миниатюрнее и эффективнее за счет использования самых современных технологий [5].

Естественно, что для успешного противодействия разведке, ведущейся против вас, необходимо использоваться столь же современную, сложную и технически совершенную технику, решать проблемы информационной безопасности на системной и комплексной основе.

Основные направления защиты от технической разведки включают реализацию следующих мероприятий:

• введение ложных объектов;

• введение ложных признаков, искажение действительных признаков;

• воздействие на среду распространения, например, дымомаскировка, создание аэрозольной завесы, использование различных маскирующих средств;

• помехи техническому средству разведки.

Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1].

При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью [3].

Защита должна быть комплексной активной убедительной непрерывной разнообразной экономически обоснованной.

Комплексность защиты означает, что:

• проводимые защитные мероприятия должны перекрывать технические каналы утечки информации по всем физическим полям;

• все мероприятия по защите должны быть согласованы по месту, цели и времени.

Активность защиты заключается в настойчивом навязывании противнику ложной информации о скрываемых объектах и характере проводимых на них работах.

Убедительность защиты состоит в том, что все мероприятия по защите должны быть правдоподобны, соответствовать местности, времени года и обстановке в целом.

Непрерывность защиты означает, что ее мероприятия проводятся постоянно, в любых условиях, при любых обстоятельствах в процессе всего жизненного цикла объекта.

Разнообразие приемов защиты - исключение всякого шаблона и формальности при проведении защиты.

Существует три типовые задачи защиты объекта:

• скрытие объектов от обнаружения техническими средствами разведки;

• исключение возможности измерения характеристик скрываемого объекта (или снижение точности измерения характеристик скрываемого объекта);

• исключение или существенное затруднение распознавания скрываемого объекта.

3. Классификация способов защиты и их краткая характеристика

Система защиты информации (СЗИ) – организационная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информацию от несанкционированного доступа к ней [4].
750 руб.

Похожие работы:

Методы и средства защиты информации. Комбинированный метод шифрования на базе алгоритмов: DES (сцепление блоков) и RSA. Реализация алгоритма RSA. 

Программное средство, разрабатываемое в рамках данного курсового проекта представляет собой консольное приложение ...

Программные методы защиты информации 

Российская отрасль информационных технологий начала формироваться сравнительно недавно и сегодня является ...

Свойства информации, стоимость и цена информации 

Введение Актуальность темы заключается в том, что рассуждения о качественном изменении той роли, которую информация ...

Поиск по базе выполненных нами работ: