На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Реферат Информационная безопасность. Общие принципы защиты данных при хранении . Методы защиты. Критерии шифрования. Правила выбора паролей.

Информация:

Тип работы: Реферат. Добавлен: 18.10.2013. Сдан: 2010. Страниц: 17. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание


Введение 3
1. Понятие информационной безопасности 4
2. Общие принципы защиты данных при хранении . Методы защиты 5
3. Критерии шифрования. Правила выбора паролей 7
4. Альтернативные области приложений средств защиты информации 11
5. Проблемы информационной безопасности и средств защиты 15
Заключение 17
Литература 18


Введение

Возможность перемещения больших массивов информации через границы государств сегодня превратилась в объективную реальность. В этих условиях государственные границы все более приобретают формальный характер. Наряду с очевидными преимуществами, которые получило человечество от развития информационных технологий, налицо и новые проблемы, ранее нам неизвестные. Существующие сегодня в мире информационные сети позволяют не только обмениваться посланиями, но и проникать в информационные массивы, охраняемые государством. Поэтому понятие "национальная безопасность" пополнилось новым элементом - информационной безопасностью.
История показывает, что наибольшего прогресса добились те страны, которые сумели опередить других, в первую очередь, в научно-технической сфере. Любое крупное открытие или изобретение со временем превращалось в ценнейший коммерческий продукт либо обеспечивало преимущество в военно-технической области. Однако оно утрачивало свое значение, если становилось достоянием других государств. Рано или поздно это неизбежно произойдет. Но каждое государство принимало и принимает необходимые меры для того, чтобы защитить свою интеллектуальную собственность, оставаться как можно дольше ее единственным владельцем. До тех пор, пока материальным носителем являлась обычная бумага, проблем с защитой информации практически не возникало. Задача сводилась к обычной физической защите от несанкционированного доступа. Сегодня мы обречены жить в мире, которым правит информация. Она обрабатывается, накапливается, хранится и передается с помощью электронных средств связи.
Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Цель данной работы – изучить вопросы информационной безопасности.


1. Понятие информационной безопасности

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется...............


Заключение


На сегодняшний день уже мало кто представляет себе возможность компьютерной обработки информации без ее защиты.
Критерии эффективности средств защиты, предназначенных для личного и корпоративного использования, принципиально отличаются, как следствие, необходимыми являются и те, и другие решения. Однако принципиально неверным будет вести разговор об эффективности средства защиты, не применительно к условиям его практического использования.
Потребитель должен понимать, что средство защиты может быть либо простым (в эксплуатации и администрировании), либо обеспечивать эффективную защиту! Иного не дано – слишком различны требования к реализации. Для каждого из этих средств есть своя "ниша" - область их практического использования. Выбирая же между простотой и эффективностью защиты, потребитель должен четко понимать, в чем состоят достоинства и недостатки средств защиты для альтернативных приложений.


Литература

1. Винокуров А. Криптография, ее истоки и место в современном обществе// Infused Bytes, №19 1998
2. Волковский В.И Проблемы информационной безопасности// Право и безопасность, №3, 2002
3.Домарев В.В. Энциклопедия безопасности информационных технологий Методология создания систем защиты информации – К.: ООО "ТИД "ДС", 2005
4. Исаев П. Криптографические алгоритмы// КомпьютерПресс №3, 2003
5. Сотник М. На волне прогресса. Информационная безопасность и шифрование//MOBY, № 9, 2006
6. Щеглов А.Ю. , Щеглов К.А. Информационные технологии в бизнесе// Право и безопасность , 2007



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.