Защита информации

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 14:35, курсовая работа

Краткое описание

Главной целью курсовой работы считается исследование способов защиты информации в телекоммуникационных сетях. Поставленная цель достигается маршрутом решения последующих задач:
1. Обозначить суть трудности и разглядеть задачи охраны информации в информационных и телекоммуникационных сетях.
2. Определить угрозы информации и методы их действия на объекты защиты информации.
3. Рассмотреть способы и средства охраны информации.

Содержание

Введение…………………………………………………………………………..3
Глава 1.Основные положения теории защиты информации.
1.1.Суть проблемы и задачи защиты информации в информационных и телекоммуникационных сетях…5
1.2. Угрозы информации. Методы их действия на объекты защиты информации……8
Глава 2.Способы и средства защиты информации.
2.1. Классические меры и способы охраны информации………………….….13
2.2. Нетрадиционные способы защиты информации………………………….17
Заключение…………………………………………………….…………………21
Список использованных источников……….……..…………………………24

Прикрепленные файлы: 1 файл

Kursovaya_rabota.doc

— 102.00 Кб (Скачать документ)

Криптографические преображения данных считаются более  действенным средством снабжения  конфиденциальности данных, их единства и подлинности. Лишь их внедрение в совокупности с важными техническими и организационными событиями имеют все шансы снабдить охрану от широкого диапазона возможных опасностей.

Электронная цифровая подпись (ЭЦП) - разряд аналога собственноручной подписи, являющийся средством охраны информации, обеспечивающим вероятность контролирования единства и доказательства подлинности электронных документов.

 

Список  использованных источников

  1. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
  2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
  3. Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.
  4. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
  5. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
  6. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. –С.48.
  7. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
  8. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2002.- 234с.
  9. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.
  10. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил.
  11. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356c

 


Информация о работе Защита информации