Помощь в написании студенческих работ
Антистрессовый сервис

Программно-аппаратные методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Список использованной литературы. Физические методы защиты данных. Введение. Заключение. Содержание. Программные методы защиты данных. Законодательные основы компьютерной безопасности. Читать ещё >

Программно-аппаратные методы защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Содержание
  • Введение
  • 1. Законодательные основы компьютерной безопасности
  • 2. Физические методы защиты данных
  • 3. Программные методы защиты данных
  • Заключение
  • Список использованной литературы

Введение

В начале 90-х годов в нашей стране строилась новая финансово-кредитная система, в следствии чего произошло становление новых форм собственности, в том числе и интеллектуальной. Не так давно вся собственность нашей страны была государственной, то есть и промышленность страны была засекреченной — военной и охранялась мощной системой спецслужб.

На данном периоде все изменилось. Многие компании стали сами вести научные разработки, автоматизировать системы бухгалтерского учета и тому подобное. Данные используются только для передачи данных по компьютерным сетям. Естественно, что такая информация может быть интересной для конкурирующих фирм, что требует определенной защиты. «Защита информации» — не только техническое мероприятия, а именно программное и аппаратное, но и законодательное. Казалось бы, такая мелочь, но это важно с двух точек зрения:

1. защита законом прав, свобод и собственности — необходимые условия построения правового государства.

2. при поимке «компьютерных злоумышленников» появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, — разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

— целостность данных;

— конфиденциальность информации;

— доступность информации для всех зарегистрированных пользователей.

Показать весь текст

Список литературы

  1. Д. Векслер (J. Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 2008, № 17, стр. 13−14.
  2. С. В. Сухова Система безопасности NetWare//"Сети", 2007, № 4, стр. 60−70.
  3. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2005, № 3, стр. 36−40.
  4. Д. Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2005, № 3, стр. 12−18.
  5. С.А. Элементы анализа программ. Частичные функции на множестве состояний. — М.: Наука, 2006.
  6. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 2009.
  7. Н.Н. Компьютерная вирусология// Справ. — Киев: Издательство УРЕ, 2001.
  8. С.В., Бетанов В. В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности// Вопросы защиты информации. — 2006.- № 2.- С.66−69.
  9. П.Ю. Новое поколение вирусов принципы работы и методы защиты// Защита информации. — 2007.- № 2.-С.35−40.
  10. Н.П. Криптографические протоколы// В кн. Введение в криптографию/ Под. Общ. Ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 2008.
  11. О.В. О возможности проведения любого интерактивного доказательства за ограниченное число раундов// Известия академии наук. Серия математическая. — 2003. — Том 57. — № 3. — С.152−178.
  12. В.А. Защита информации в АСОД.- М.: Энергоиздат, 1994.
Заполнить форму текущей работой