Автор работы: Пользователь скрыл имя, 28 Декабря 2011 в 23:26, контрольная работа
Защита информации собственно и заключается в создании условий для благоприятного итогового события. Но тогда мероприятия, осуществляемые в этих целях, и будут не чем иным как функциями защиты в той интерпретации понятия функции. Тогда, очевидно, множество функций непосредственной защиты информации может быть представлено так; предупреждение возникновения условий, благоприятствующих порождению (возникновению) дестабилизирующих факторов; предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования АСОД; обнаружение проявившихся дестабилизирующих факторов; предупреждение воздействия дестабилизирующих факторов на защищаемую информацию; обнаружение воздействия дестабили-зирующих факторов на информацию; локализация (ограничение) воздействия дестабилизирующих факторов, ликвидация последствий воздействия дестабилизирующих факторов на информацию.
Введение
1. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
2. Причины дестабилизирующего воздействия на защищаемую информацию
3. Несанкционированный доступ к защищаемой информации
4. Основные направления, методы и средства защиты информации
Заключение
Список используемой литературы
Знание
возможностей методов и средств
защиты информации позволяет активно
и комплексно применять их при рассмотрении
и использовании правовых, организационных
и инженерно-технических мер защиты конфиденциальной
информации.
Заключение
Охрана и защита информации заключается в анализе, классифика ции и перекрытии возможных каналов утечки информации. Под воз можным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информа ции. Применительно к устройствам сбора и переработки информации (например, ЭВМ и ПЭВМ) канала ми утечки информации, в которых основным средством является чело век, могут быть хищение носителей информации (магнитных дисков, лент, дискет, карт, бумажных и фотоносителей); чтение информации с экрана, распечаток, научно-технических отчетов и т. д.; непосредствен ное подслушивание специалистом. Среди аппаратурных каналов утечки информации следует отметить подключение к устройствам ЭВМ (ПЭВМ) и связи специально разра ботанных аппаратурных средств, обеспечивающих доступ к информа ции, использование средств для перехвата электромагнитных излучений (не звукового диапазона), использование средств для перехвата звуко вых колебаний. Программными каналами утечки информации могут быть несанк ционированный доступ программы к информации, расшифровка про граммой зашифрованной информации, несанкционированное копирова ние программой информации с носителей. Высокая концентрация информации в устройствах электросвязи и ЭВМ делает их особенно притягательными для проникновения в них с целью добычи «лакомой» информации.
В нашей стране, как и во всем мире, на передний план выдвигается тезис о безопасности личности, а это значит — и о ее собственности. В связи с этим первейшей задачей является за бота об охране и защите всяческой информации: государственной, во енной, коммерческой, сугубо личной, за которыми, безусловно, кроет ся экономическое начало — будь то лично-частное, общественное или государственное.
Информация
— один из наиболее ценных продуктов
деятельности человека или проявлений
природы (а это тоже интересы человека).
Во всем мире информация как результат
научно-технической и
Список
используемой литературы: