Технические средства защиты информации

Автор работы: Пользователь скрыл имя, 17 Мая 2011 в 22:57, курсовая работа

Описание

В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.

Содержание

Введение………………………………………………………………...3

2. Технические средства защиты от утечки информации……………...5

2.1 Система защиты информации……………………………………..5

2.2. Требования к современным средствам защиты информации......6
2.3. Каналы утечки конфиденциальной информации………………..7
2.4.Технические средства защиты……………………………………10
3. Практическая часть……………………………………………………15
3.1. Общая характеристика задачи……………………………………15
3.2. Описания алгоритма решения задачи……………………………17

4. Заключение…………………………………………………………….21

5. Список использованной литературы………………………………...23

Работа состоит из  1 файл

Курсовая!!!.docx

— 208.59 Кб (Скачать документ)

   12. Лист 4 переименовать в Лист с названием « Гистограмма»

   11. Представить графически полученные данные в таблице « Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» (рис. 3.4.) с использованием Мастера диаграмм

Рис. 3.5. Графическое представление результатов вычислений 
 
 

                4. Заключение. 

    Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.

    Одним из основных направлений противодействия  утечке информации по техническим каналам  и обеспечения безопасности информационных ресурсов является проведение специальных  проверок  по выявлению электронных устройств перехвата информации и специальных исследований на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

    Для выявления утечки информации необходим  систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны.

    Можно сказать, что не существует одного абсолютно  надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе  к этому вопросу. Необходимо постоянно  следить за новыми решениями в  этой области.

    Не  смотря на разработку сложнейших механизмов и средств защиты, колоссальные финансовые затраты на эти мероприятия, любая  компьютерная система защиты пока ещё  не является полностью надёжной от её взлома

    В практической части ознакомились с  такой программой как Microsoft Excel. Целью практической части данной работы было вычисление экономических показателей, посторенние таблицы и гистограммы по получившимся показателям, построение сводной таблицы. Изучая Microsoft Excel, выявились значительные преимущества данной программы, такие как:

  1. Удобство в использовании;
  2. Простота построения таблиц, диаграмм, графиков;
  3. Удобство вычисления каких-либо показателей.

    Благодаря данным преимуществам использование  программы Microsoft Excel удобно и практично для каждого предприятия. С помощью мастера функций можно легко рассчитать любой показатель как математический, так и финансовые, статистические, логические и другие.

    На  мой взгляд программа Microsoft Excel очень проста и удобна в использовании.  
 
 
 
 
 
 
 
 
 
 
 
 
 

    Список  использованной литературы 

    1. Системы, сети и телекоммуникации: Учебник / Под. ред. А.П.Пятибратова. М.:Финансы и статистика, 1998

    2.    Экономическая информатика и вычислительная техника: Учебник для ВУЗов / Под. ред. В. П. Косарева и А. Ю. Королева. М.: Финансы и статистика, 2005

    3.   Практикум по экономической информатике: Учебное пособие. Часть 1 / Под. ред. Е. Л. Шулемова, Н. А. Тимаковой, Е. А. Маминтовой. М.: Перспектива, 2000

    4.   Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М.: ГЛТ, 2004

    5. Острейковский В. А. Информатика: Учебник для студентов ВУЗов,  - М.: Высшая школа, 2005

    6. Садердинов А. А., Трайнев В. А., Федулов А. А. Информационная безопасность предприятия . – М.: Дашков и К, 2006

    7. Фигурнов В. Э.  IBM PC для пользователей Краткий курс - М.: ИНФРА-М, 2005

    8. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. Уч. пос. - М.: Академия, 2005

    9.http://www.allbest.ru/

Информация о работе Технические средства защиты информации