Содержание

ВВЕДЕНИЕ 3

1. Угрозы безопасности компьютерной информации 5

2. Технические средства защиты информации 14

2.1 Методы и средства инженерно-технической защиты 14

2.2 Характеристика технических средств защиты информации 15

ЗАКЛЮЧЕНИЕ 18

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 20

Выдержка из текста

Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Например, в V—IV веках до нашей эры в Греции применялись шифрующие устройства. Такое устройство (по описанию древнегреческого историка Плутарха) состояло из двух палок одинаковой толщины, которые назывались сциталами и находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элемент, обеспечивающий секретность в таком шифрующем устройстве — диаметр сциталы.

Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что и позволяло определить диаметр сциталы и, соответственно, расшифровать все сообщение.

Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.

Степень изученности. В разработке данной темы были использованы работы таких авторов как: Власова Г.Б., Венгеров А.Б., Головистикова А.Н., Дмитриев Ю.А. и др..

Целью данной работы является анализ технических средств защиты, исходя из поставленной цели, были определены следующие задачи:

— Описать угрозы безопасности компьютерной информации;

— Выявить методы и средства инженерно-технической защиты;

— Проанализировать классификацию техническх средств защиты информации.

Структура данной работы состоит из: введения, 2 глав, заключения и списка используемой литературы.

Список использованной литературы

1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. — М. : Феникс, 2010. — 336 с.

2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. — М. : Форум, 2009. — 368 с.

3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. — М. : Флинта, Наука, 2011. — 329 с.

4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. — М. : Академия, 2011. — 336 с.

5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. — М. : Академия, 2012. — 336 с.

6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. — М. : Форум, 2012. — 432 с.

7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. — М. : А-Приор, 2012. — 128 с.

8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. — М. : Форум, 2009. — 352 с.

Похожие записи