Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу

Дарим 200 руб.
на первый
заказ
на первый
заказ
Решение задач на тему: Информационная безопасность и мероприятия по ее технической защите
Купить за 100 руб.Страниц
10
Размер файла
762.17 КБ
Просмотров
15
Покупок
0
В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет.
Введение
В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. "Всемирная паутина" - Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IР и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации.
Оглавление
- Введение- Информационная безопасность и мероприятия по ее технической защите
- Методы опознания и разграничения информации ЗАКЛЮЧЕНИЕ
- Литература
Заключение
В области защиты компьютерной информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована. Выполнение перечисленных выше требований обеспечивает достаточный уровень защищенности сообщений, обрабатываемых в информационных системах. В современных условиях, для целей разграничения доступа к потокам данных используются, как правило, маршрутизаторы с функцией "VРN - построителя". Надежно эта функция может быть реализована только с помощью криптографических средств. Как всегда в таких случаях - особое внимание должно уделяться ключевой системе и надежности хранения ключей. Естественно, что требования к политике доступа при разграничении потоков совершенно отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм - доступ пользователюСписок литературы
1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. - М.: "МЦНМО", 2007.2. Гадасин В.А., Конявский В.А. От документа - к электронному документу. Системные основы. - М.: РФК-Имидж Лаб, 2004.
3. Конявский В.А. Управление защитой информации на базе СЗИ НСД "Аккорд". - М.: "Радио и связь", 2004.
Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
удобным
способом
После оплаты
вы получите ссылку
на скачивание
вы получите ссылку
на скачивание
Страниц
10
Размер файла
762.17 КБ
Просмотров
498
Покупок
0
Информационная безопасность и мероприятия по ее технической защите
Купить за 100 руб.
Похожие работы
Прочие работы по предмету
103 972 студента обратились
к нам за прошлый год
к нам за прошлый год
2005 оценок
среднее 4.2 из 5