Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Реферат Цели защиты информации, понятия и определения.Причины уязвимости компьютерных систем

Информация:

Тип работы: Реферат. Добавлен: 26.11.2013. Сдан: 2013. Страниц: 16. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение……………………………………………………………………………3
1 Цели защиты информации, понятия и определения…………………………...5
2 Причины уязвимости компьютерных систем…………………………………11
3 Направления защиты информации в информационных системах……..……12
4 Классификация средств защиты информации………………………………...14
5 Объекты защиты………………………………………………………………...15
Заключение……………………………………………………………………….16
Список использованных источников…………………………………………17


Введение
В связи с постоянным возрастанием роли информационных систем в деятельности предприятий, учреждений, органов власти следует уделить значительное внимание вопросам защиты информации.
Для успешного функционирования информационная система должна обеспечивать условия:
- своевременного доступа (за приемлемое для них время) к необходимой им информации;
- конфиденциальности (сохранения в тайне) определенной части информации;
- достоверности (полноты, точности, адекватности, целостности) информации;
- защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации);
- защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.);
- разграничения ответственности за нарушения законных прав (интере-сов) других субъектов информационных отношений и установленных правил обращения с информацией;
- возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации.
Недостатки в организации и проведении работ по защиты информации:
- явно выраженная однобокость с точки зрения перекрываемости каналов, по которым может иметь место перехват информации;
- чрезмерная закрытость всех работ по защиты информации привела к тому, что безопасной можно было считать передачу информации только лишь в малой части реально существующих систем передачи;
- до недавнего времени в стране отсутствовала регулярная система подготовки кадров - профессионалов в области защиты информации и регулярная система обмена опытом.
На практике информационная безопасность обычно рассматривается как совокупность следующих трех базовых свойств защищаемой информации:
? конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
? целостность, обеспечивающая, что, во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
? доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.


1 Цели защиты информации, понятие и определение


Цели информационной безопасности состоят в ффективном обеспечении:
1) конфиденциальности информации (доступность информации тому и только тому, кому она предназначена). Конфиденциальность информации может достигаться различными способами, например:
- административно-техническими методами ограничения доступа к информации;
- использованием специальных каналов связи;
- фельдъегерской почты;
- путем кодирования информации.
2) целостности и достоверности информации (имитостойкость), т.е. обнаружение «любых модификаций, вставок, удалений или повторной передачи данных».
Для режимных государственных организаций на первом месте стоит конфиденциальность, то для банковских и коммерческих структур, как более открытых организаций, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке. Поэтому, угрозе раскрытия подвержены в большей степени государственные структуры, а........


Список использованных источников
1. Петраков А.В. Основы практической защиты информации. 3-е изд.Учебное пособие-М.: Радио и связь, 2001г. - 368с.
2. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.- 504с.
3. Информационная безопасность и защита информации: учебное пособие для студентов вузов, обучающихся по спец. "Информационные системы и технологии";под ред. С.А. Клейменова ; рец. Н.В. Медведев, УМО вузов России по .-М.: Академия, 2011. - 332 с.
4. Криптографические методы защиты информации: учебное пособие для студентов вузов, обучающихся по направлению "Прикладная математика и информатика" и "Информационные технологии";рец.: В.С. Анашин, А.Б. Фролов, УМО по классическому.-М.: Академия, 2010. - 299 с.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.