Вид работы |
Контрольная работа |
Год |
2014 |
Кол-во страниц |
18 |
Цена |
1000 руб. |
Содержание |
Содержание Введение 3 Концепция защищенного ядра. 4 Методы верификации 6 Защищенные домены. 9 Применение иерархического метода для построения защищенной операционной системы. 12 Заключение 17 Список литературы 18 |
Введение |
Введение Интенсивное развитие новых информационных технологий стимулировало и такие негативные процессы, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому в последнее время чрезвычайно актуальной задачей государства и организаций является информационная защита. Необходимость в защите информации в России способствовала созданию Государственной системы защиты информации (ГСЗИ) и развитию правовой составляющей информационной безопасности. Защита информации призвана предотвращать ущерб от хищения, утраты, искажения, подделки информации в любом ее виде. Мероприятия по информационной защите требуется осуществлять в обязательном соответствии с действующими законами и нормативными документами по информационной безопасности, интересами конкретных пользователей. При этом для обеспечения высокого уровня защиты информации необходимо постоянно решать сложные научно-технические задачи разработки и совершенствования методов и инструментов защиты. Большинство современных компаний независимо от рода деятельности и форм собственности не может успешно осуществлять хозяйственную и иную деятельность без использования системы защиты собственной информации, которая объединяет организационно-нормативные меры и технические средства контроля безопасности при обработке, хранении и передачи информации в различных системах. Целью моей работы является рассмотрение основных методов и средств информационной защиты в вычислительных сетях, как аппаратных, так и программных. |
Литература |
Список литературы 1. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». 2. Грибунин В.Г. Комплексная система защиты информации на предприятии: учебное пособие. / В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 416 с. 3. Грушо А.А. Теоретические основы компьютерной безопасности: учебное пособие. / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Академия, 2009. – 272 с. 4. Технические средства и методы защиты информации: Учебник для вузов. / Под ред. А.П. Зайцева. – М.: ООО «Издательство Машиностроение», 2009. – 508 с. 5. Ховард М. 24 смертных греха компьютерной безопасности. Библиотека программиста. / М. Ховард, Д. Лебланк, Дж. Вьега. – СПб.: Питер, 2010. – 400 с. 6. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие. / В.Ф. Шаньгин. – М.: ИД «Форум»; ИНФРА-М, 2010. – 592 с. |
Комментарий |
|