Сравнительный анализ и характеристики способов защиты информации

Автор работы: Пользователь скрыл имя, 15 Марта 2012 в 12:01, курсовая работа

Краткое описание

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
• выявить основные источники угрозы информации;
• описать способы защиты;
• рассмотреть правовую сторону информационной безопасности;

Содержание работы

Введение……………………………………………………………………………………………………………………..2
Глава I Проблемы защиты информации человеком и обществом…………………………..4
1.1 Вирусы характеристика классификация…………………………………………………..……….….4
1.2 Несанкционированный доступ………………………………………………………………………….….6
1.3 Проблемы защиты информации Интернете…………………………………………………………6
Глава II Сравнительный анализ и характеристики способов защиты информации...8
2.1 Защита от вирусов………………………………………………………………………………………………....8
Сводная таблица некоторых антивирусных программ……………………………………………..11
2.2 Защита информации в Интернете………………………………………………………………………...12
2.3 Защита от несанкционированного доступа………………………………………………………….13
2.4 Правовая защита информации………………………………………………………………………….....15
Заключение………………………………………………………………………………………………………………….17
Список используемой литературы………

Содержимое работы - 1 файл

Основы защиты информации.docx

— 48.37 Кб (Скачать файл)

 Процесс электронного  подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

 С помощью блока  специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:

 • Закон «О средствах  массовой информации» от 27.12.91 г. N 2124-I;

 • Закон «О Федеральных  органах правительственной связи  и информации» от 19.02.92 N 4524-1;

 • Закон «О правовой  охране программ для электронных  вычислительных машин и баз  данных» от 23.09.92 года №3523-1;

 • Закон «О правовой  охране топологий интегральных  микросхем» от 23.09.92 г. N 3526-I;

 • Закон «О государственной  тайне» от 21 июля 1993 г. N 5485-1;

 • Закон «Об обязательном  экземпляре документов» от 29.12.94 г. N 77-ФЗ;

 • Закон «Об информации, информатизации и защите информации»  от 20.02.95 года N 24-ФЗ;

 • Закон «О внешней  разведке» от 10.01.96 г. N 5-ФЗ;

 • Закон «Об участии  в международном информационном  обмене» от 5.06.1996 г. N 85-ФЗ;

 • Закон «О Государственной  автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.

 Заключение

 Подводя итоги, следует  упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к ин-формации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

1. Информатика: Учебник  / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.

2. Безруков Н.Н. Компьютерные  вирусы. - М.: Наука, 1991.

3. Мостовой Д.Ю. Современные  технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

4. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер,  ЮНИТИ, 1996. - 267 c.

5. Левин В.К. Защита  информации в информационно-вычислительных  cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

6. Об информации, информатизации  и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Самарский Государственный  Университет

 

 

 

 

 

Реферат

по дисциплине: «Информационные технологии»

тема: «Основы  защиты информации»

 

 

 

 

 

 

 

 

 

                                                                                Выполнил:

                                                                                                              Студент 4 курса

                                                                                                          Савельев В.С.

                                                                                                     Проверил:

                                                                                                                  Проф.Сараев Л.А.

 

 

САМАРА 2012


Информация о работе Сравнительный анализ и характеристики способов защиты информации