Защита информации в локальных сетях

Автор работы: Пользователь скрыл имя, 06 Февраля 2013 в 19:06, реферат

Краткое описание

В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Содержание

Введение

1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
2. Анализ методов защиты информации в системах обработки данных.
2.1 Защита информации в ПЭВМ. Каналы утечки информации.
2.2 Организационные и организационно-технические меры защиты информации в системах обработки данных.
2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу.
2.4 Управленческие меры обеспечения информационной безопасности
3. Основные направления защиты информации в СОД.
3.1 Идентификация и установление личности.
3.2 Меры защиты против электронного и электромагнитного перехвата.
3.3 Основные понятия безопасности компьютерных систем.
3.4 Изменение требований к безопасности.
3.5 Основные типы угроз вычислительным системам.
3.6 Наиболее распространенные угрозы

Заключение.

Прикрепленные файлы: 1 файл