перейти на сайт>>

Способи захисту інформації

ID роботи: 2319
Тип роботи:
Об'єм: 29 стор.
Вартiсть: 70 грн.


Змiст:

Вступ
Розділ 1. Аналіз теоретичних підходів до побудови систем захисту інформацї
1.1. Теоретичні аспекти проблеми захисту інформації
1.2. Теорія захисту інформації. Основні проблеми, підходи
Розділ 2. Характеристика методів та алгоритмів системи захисту інформації
2.1. Аналіз способів захисту інформації
2.2. Порівняльний аналіз їх можливостей
Висновки
Список використаних джерел



Висновок:

Порушення інформаційної безпеки можливе лише при переміщенні інформації. Наприклад, при несанкціонованому ознайомленні (читанні) документа з паперового носія відбувається переміщення (копіювання) інформації в мозок людини, що є носієм-одержувачем інформації. У формулюванні парадигми переміщення інформації - це зміна просторових координат носіїв з інформацією або знищення інформації зі збереженням (руйнуванням) носія.

У процесі переміщення інформації може відбуватися зміна її носія. Наприклад, носіями інформації при її переміщенні можуть бути:

- матеріальні середовища (повітря, вода, метал і ін.);

- сенсори або датчики;

- перетворювачі й інші об'єкти живої та неживої природи, що виконують функцію проміжних носіїв інформації.

Інформація зберігає цілісність, якщо дотримуються, відповідно до сформульованої парадигми, установлена режимна адекватність щодо правил її модифікації (видалення).

Всякий суб'єкт, який впливає на носія-джерело інформації з метою модифікації інформації, можна розглядати як носія інформації, що містить у собі уявлення про необхідну модифікацію (видалення) інформації носія-джерела інформації. У процесі модифікації відбувається переміщення модифікуючої інформації.

Вплив об'єктів, процесів, навколишнього середовища й інших факторів, які часто відносять до розряду "випадкових" - це невідповідність носія-джерела інформації встановленому режиму доступу, що часто приводить до порушення комунікабельності. Такий вплив є порушенням режимної адекватності і, як наслідок, комунікабельності носіїв інформації.

У рамках політики забезпечення безпеки інформаційних ресурсів сьогодні вкрай потрібне створення і розвиток методології ефективного забезпечення безпеки інформації. Для цього необхідно вирішити низку комплексних завдань, важливим серед яких є формулювання загальної парадигми захисту інформації. Загалом парадигма являє собою вихідну концептуальну схему, модель постановки проблеми і її вирішення, методів дослідження, переважно використовуваних впродовж певного історичного періоду в науковому співтоваристві.

Розглянуто основні загрози та канали витоку інформації в комп'ютерних мережах та основні технології, що дають змогу значно підвищити рівень безпеки інформаційних систем - різноманітні методи аутентифікації користувачів комп'ютерних мереж. Ще одним ступенем захисту інформації в комп'ютерних мережах є використання технології «безпечних з'єднань», але, на жаль, запровадження і цих технологій виявляється не достатнім для забезпечення повної безпеки в середині і ззовні комп'ютерних мереж, тому провідні розробники систем захисту інформації постійно вдосконалюють свої розробки. Яскравим прикладом слугують симбіозні системи виявлення та запобігання вторгнень та інноваційні рішення на базі програмно-апаратних комплексів, що стоять на варті комп'ютерних мереж.

Виходячи із зазначеного, можна зробити висновок, що проблематика захисту інформації в автоматизованих системах у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту.

Захист інформації не обмежується технічними методами. Проблема є значно ширшою. Основний недолік захисту - люди, і тому надійність системи безпеки залежить в основному від відношення до неї. Крім цього, захист повинен постійно вдосконалюватися разом з розвитком комп'ютерної мережі.

У цей час узагальнена теорія безпеки інформації поки не створена. Застосовувані на практиці підходи й засоби нерідко страждають істотними недоліками й не мають оголошену надійність. Тому необхідно володіти достатньою підготовкою й кваліфіковано орієнтуватися у всьому спектрі питань забезпечення інформаційної безпеки, розуміючи їх комплексний і взаємообумовлений характер.


НА САЙТІ НЕ ПЕРЕДБАЧЕНА МОЖЛИВІСТЬ СКАЧУВАННЯ РОБІТ, ВОНИ ВИСИЛАЮТЬСЯ НА ЕЛЕКТРОННУ СКРИНЬКУ ПІСЛЯ ОПЛАТИ. Для того, щоб ознайомитись з оглядом цієї роботи у форматі відео, отримати звіт з перевірки на плагіат та іншу інформацію, звертайтесь за телефоном +380501022921 (Telegram, Viber, WhatsApp) або n0501022921@gmail.com

Замовити цю роботу за допомогою форми: