Современные системы защиты информации

20 Февраля 2013 в 19:18, реферат

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Система защиты информации сетевой экономики

24 Октября 2011 в 10:32, курсовая работа

Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца - результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа.

Шпаргалка по «Защита информации в системах связи»

26 Марта 2012 в 14:39, шпаргалка

1. Демаскирующие признаки сигналов.
2. Запись и съем информации с носителя.
3. Опасные сигналы и их источники.
4. Побочные преобразования акустических сигналов в электрические сигналы.
5. Паразитные связи и наводки.
6. Низкочастотные и высокочастотные излучения технических средств.
7. Электромагнитные излучения распределенных источников.
8. Утечка информации по цепям электропитания.
9. Утечка информации по цепям заземления.
10. Типовая структура и виды технических каналов утечки информации.
11. Основные показатели технических каналов утечки информации.
12. Комплексное использование технических каналов утечки информации.
13. Акустические каналы утечки информации.
14. Оптические каналы утечки информации.
15. Виды радиоэлектронных каналов утечки информации.
16. Распространение опасных электрических и радиосигналов в радиоэлектронном канале утечки информации.
17. Структура системы ИТЗИ.
18. Подсистема физической защиты источников информации.
19. Структура подкомплекса технических средств охраны.
20. Структура подкомплекса нейтрализации угроз.
21. Подсистема ИТЗИ от ее утечки.
22. Управление силами и средствами системы ИТЗИ.
23. Классификация средств ИТЗИ.
24. Виды ограждений территории, зданий и сооружений.
25. Виды и механизмы замков.

Управление работой системы и защита информации в ней

21 Ноября 2011 в 00:13, реферат

Аналогичные процессы происходят и в банковской сфере Украины. Особенно важную роль здесь играет НБУ. На него возложена обязанность обеспечить надежное и эффективное функционирование общенациональной платежной системы. Он принимает непосредственное участие в разработке новых платежных средств и организации электронного денежного обращения на территории Украины.

Защита информации в муниципальных информационных системах

25 Октября 2012 в 19:01, доклад

Тема реферата – «Защита информации в муниципальных информационных системах».
Обеспечение информационной безопасности Российской Федерации является одной из ключевых составляющих развития информационного общества.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Министерство связи и массовых коммуникаций Российской Федерации является федеральным органом исполнительной власти, наряду с другими ведомствами осуществляющим функции по выработке и реализации государственной политики по данному направлению.

Защита информации в автоматизированных системах обработки данных

12 Апреля 2012 в 22:05, курсовая работа

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.

Защита информации в автоматизированных системах обработки данных

05 Сентября 2011 в 19:48, реферат

Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации.

Защита информации в автоматизированных системах обработки информации

09 Мая 2012 в 12:54, реферат

Научно-техническая революция в последнее время приняла
грандиозные масштабы в области информатизации общества на базе
современных средств вычислительной техники, связи, а также
современных методов автоматизированной обработки информации.
Применение этих средств и методов приняло всеобщий характер, а
создаваемые при этом информационно-вычислительные системы и
сети становятся глобальными как в смысле территориальной расп-
ределенности, так и в смысле широты охвата в рамках единых
технологий процессов сбора, передачи, накопления, хранения,
поиска, переработки информации и выдачи ее для использования.