Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ 3
1. Угрозы безопасности компьютерной информации 5
2. Технические средства защиты информации 14
2.1 Методы и средства инженерно-технической защиты 14
2.2 Характеристика технических средств защиты информации 15
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 20
Выдержка из текста
Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Например, в V—IV веках до нашей эры в Греции применялись шифрующие устройства. Такое устройство (по описанию древнегреческого историка Плутарха) состояло из двух палок одинаковой толщины, которые назывались сциталами и находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элемент, обеспечивающий секретность в таком шифрующем устройстве — диаметр сциталы.
Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что и позволяло определить диаметр сциталы и, соответственно, расшифровать все сообщение.
Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Власова Г.Б., Венгеров А.Б., Головистикова А.Н., Дмитриев Ю.А. и др..
Целью данной работы является анализ технических средств защиты, исходя из поставленной цели, были определены следующие задачи:
- Описать угрозы безопасности компьютерной информации;
- Выявить методы и средства инженерно-технической защиты;
- Проанализировать классификацию техническх средств защиты информации.
Структура данной работы состоит из: введения, 2 глав, заключения и списка используемой литературы.
Список использованной литературы
1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. — М. : Феникс, 2010. — 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. — М. : Форум, 2009. — 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. — М. : Флинта, Наука, 2011. — 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. — М. : Академия, 2011. — 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. — М. : Академия, 2012. — 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. — М. : Форум, 2012. — 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. — М. : А-Приор, 2012. — 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. — М. : Форум, 2009. — 352 с.