Абра 2

  • 09 апр. 2012 г.
  • 3364 Слова
Содержание.
Введение
1. Информация и её свойства
2. Виды и формы представления информации
3.1 Машинное представление информации
3.2 Физическое представление информации
3. История зашиты информации
4. Криптографические методы защиты информации
5.3 Шифрование методом простой замены
5.4 Шифрование методом гаммирования
5. Защита с использованием пароля6.5 Носители паролей
6.6.1 Смарт-карты.
6.6.2 Суперсмарт-карты
6. Способы вторжения злоумышленника в защищенную систему
Заключение
Список используемой литературы
Приложение. Основные термины и понятия.

Введение.
Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфереуслуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости её функционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Утечка информации заключается в раскрытиикакой-либо тайны: государственной, военной, служебной, коммерческой, или личной. Защите должна подлежать не только секретная информация. Модификация несекретных данных может привести к утечке секретных либо к не обнаруженному получателем приёму ложных данных. Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. В зависимости от сферы и масштабовприменения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического и политического характера.
Эта тема заинтересовала меня в виду её актуальности на сегодняшний день. Ведь многие защищенные системы подвержены хакерским атакам, а также нарушениям безопасности со стороныобслуживающего персонала. В данной работе мною преследуется следующая цель: ознакомить пользователя с наиболее эффективными методами защиты информации от несанкционированного доступа. Для этого мне необходимо выяснить:
* Что представляет собой информация,
* Каковы её свойства,
* В каком виде она бывает,
* Историю защиты информации,
* Ознакомиться с современными методами обеспечениябезопасности информации,
* Описать, как злоумышленник может вторгнуться в защищённую систему.
В связи с высокой информатизацией общества за рубежом проблема безопасности информации весьма актуальна. В современной практике в нашей стране при разработке данных вопросов в основном используются зарубежный опыт и работы отечественных специалистов по отдельным методам и средствами защиты информации вавтоматизированных системах её хранения, обработки и передачи. Эти обстоятельства не означают, что проблема безопасности информации в нашей стране не актуальна.
Решение этой проблемы, несмотря на большой объем проведенных исследований, усложняется еще и тем, что до настоящего времени в России и за рубежом отсутствуют единые и общепринятые теория и концепция обеспечения безопасности информации вавтоматизированных системах её обработки.

1. Информация и её свойства
Для начала вам необходимо узнать, что такое информация и каковы её свойства.
Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек через машину сдругим человеком или с машиной, и являются предметом защиты. Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит её существующему и потенциальному владельцу получиться какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда...
tracking img