Пример готового доклада по предмету: Методы защиты информации
Содержание
Введение 3
Глава
1. Физические методы защиты информации 5
Глава
2. Законодательные методы защиты информации 6
Глава
3. Управление доступом 9
Глава
4. Криптографические методы защиты информации 11
Заключение 13
Список литературы 14
Содержание
Выдержка из текста
Помимо термина «защита информации» часто используют достаточно близкий по смыслу термин «компьютерная безопасность».- большинство недостатков программного и аппаратного обеспечения выявляются в процессе эксплуатации.
Огромное количество различной информации загружается в сеть каждую минуту. Не меньшее количество информации пользователи хранят на своих устройствах и носителях. Вся информация несет в себе важные данные, как и для компаний так и для обычных людей.
Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений гуляет по всему свету в цифровом виде. «И над этими сведениями висят угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография» [42].
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Вопросам построения систем защиты информации в локальных вычислительных сетях и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других.
В число самых распространенных угроз традиционных угроз информационным системам традиционно включают хищение информации, умышленное использование опасных программных кодов (вирусов, червей, троянских программ), а также атаки типа «отказ в обслуживании».
Список литературы
1. Конституция Российской Федерации [Текст]
: офиц. текст. – Москва :Юристъ, 2005. – 63 с.
2. В. А. Хорошко, А. А. Чекатков Методы и средства защиты информации, К.: Юниор, 2003г. — 504с.
3. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2006 г. — 678 с.
4. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.
5. В.В.Ященко: Введение в Криптографию, М: МЦНМО, 2005г. – 288с.
6. http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/ (блог о информационной безопасности)
7. Уголовный кодекс РФ от
1. июня 1996 г. № 63-ФЗ // Собрание законодательства Российской Федерации —
1. июня 1996 г. — № 25 — Ст. 2954.
8. Федеральный закон от
2. июля 2004 г. N 98-ФЗ «О коммерческой тайне» (с изменениями от 2 февраля,
1. декабря 2006 г.,
2. июля 2007 г.)
9. Федеральный закон Российской Федерации от
2. июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
10. Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ О персональных данных
11. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 № 231-ФЗ ФЗ (ред. от 23.07.2013) // Собрание Законодательства Российской Федерации.- 25.12.2006. — N 52.
список литературы