Контрольная работа «Тема 5»

Вид работы Контрольная работа
Год 2014
Кол-во страниц 18
Цена 1000 руб.
Содержание Содержание Введение 3 Концепция защищенного ядра. 4 Методы верификации 6 Защищенные домены. 9 Применение иерархического метода для построения защищенной операционной системы. 12 Заключение 17 Список литературы 18
Введение Введение Интенсивное развитие новых информационных технологий стимулировало и такие негативные процессы, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому в последнее время чрезвычайно актуальной задачей государства и организаций является информационная защита. Необходимость в защите информации в России способствовала созданию Государственной системы защиты информации (ГСЗИ) и развитию правовой составляющей информационной безопасности. Защита информации призвана предотвращать ущерб от хищения, утраты, искажения, подделки информации в любом ее виде. Мероприятия по информационной защите требуется осуществлять в обязательном соответствии с действующими законами и нормативными документами по информационной безопасности, интересами конкретных пользователей. При этом для обеспечения высокого уровня защиты информации необходимо постоянно решать сложные научно-технические задачи разработки и совершенствования методов и инструментов защиты. Большинство современных компаний независимо от рода деятельности и форм собственности не может успешно осуществлять хозяйственную и иную деятельность без использования системы защиты собственной информации, которая объединяет организационно-нормативные меры и технические средства контроля безопасности при обработке, хранении и передачи информации в различных системах. Целью моей работы является рассмотрение основных методов и средств информационной защиты в вычислительных сетях, как аппаратных, так и программных.
Литература Список литературы 1. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». 2. Грибунин В.Г. Комплексная система защиты информации на предприятии: учебное пособие. / В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 416 с. 3. Грушо А.А. Теоретические основы компьютерной безопасности: учебное пособие. / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Академия, 2009. – 272 с. 4. Технические средства и методы защиты информации: Учебник для вузов. / Под ред. А.П. Зайцева. – М.: ООО «Издательство Машиностроение», 2009. – 508 с. 5. Ховард М. 24 смертных греха компьютерной безопасности. Библиотека программиста. / М. Ховард, Д. Лебланк, Дж. Вьега. – СПб.: Питер, 2010. – 400 с. 6. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие. / В.Ф. Шаньгин. – М.: ИД «Форум»; ИНФРА-М, 2010. – 592 с.
Комментарий
Контрольная работа «Тема 5»
ICQ
490389304
Skype
Rimmmae
E-mail
Телефон
+7 (4212) 94-25-40
+7 (4212) 65-21-54
Сотовый телефон
+7 (924) 404-25-40
+7 (909) 822-21-54
Режим работы
1000-1900
пн-пт
сб-вк - прием заказов
г. Хабаровск,
ул. Амурский бульвар, 35
оф. 8