Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





рових документів



Висновок

Мета курсового дослідження досягнута шляхом реалізації поставлених завдань. В результаті проведеного дослідження по темі "Методи захисту інформації в телекомунікаційних мережах "можна зробити ряд висновків:

Проблеми, пов'язані з підвищенням безпеки інформаційної сфери, є складними, багатоплановими та взаємопов'язаними. Вони вимагають постійного, неослабної уваги з боку держави і суспільства. Розвиток інформаційних технологій спонукає до постійному додатку спільних зусиль щодо вдосконалення методів і засобів, що дозволяють достовірно оцінювати загрози безпеці інформаційної сфери і адекватно реагувати на них. p> Запобігання несанкціонованого доступу до конфіденційної інформації, що циркулює в телекомунікаційних мережах державного і військового управління, до інформації національних і міжнародних правоохоронних організацій, провідних боротьбу з транснаціональною організованою злочинністю та міжнародним тероризмом, а також у банківських мережах є важливим завданням забезпечення безпеки глобальної інформації. Захисту інформації останнім часом приділяється все більшу увагу на самих різних рівнях - і державному, і комерційному.

Під захистом інформації прийнято розуміти використання різних засобів і методів, прийняття заходів та здійснення заходів з метою системного забезпечення надійності переданої, що зберігається та оброблюваної інформації.

Можна виділити кілька основних завдань, вирішення яких в інформаційних системах і телекомунікаційних мережах забезпечує захист інформації.

Це:

- організація доступу до інформації тільки допущених до неї осіб;

- підтвердження істинності інформації;

- захист від перехоплення інформації при передачі її по каналах зв'язку;

- захист від спотворень і введення неправдивої інформації.

Захистити інформацію - це означає:

Гј забезпечити фізичну цілісність інформації, тобто не допустити спотворень чи знищення елементів інформації;

Гј не допустити підміни (Модифікації) елементів інформації при збереженні її цілісності;

Гј не допустити несанкціонованого отримання інформації особами або процесами, які не мають на це відповідних повноважень;

Гј бути впевненим у тому, що передаються (продаються) власником інформації ресурси будуть використовуватися тільки відповідно до обговорених сторонами умовами.

Радикальне рішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. При цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем. p> Криптографічні перетворення даних є найбільш ефективним засобом забезпечення конфіденційності даних, їх цілісності та автентичності. Тільки їх використання в сукупності з необхідними технічними та організаційними заходами можуть забезпечити захист від широкого спектру потенційних загроз.

Електронний цифровий підпис (ЕЦП) - вид аналога власноручного підпису, що є засобом захисту інформації, що забезпечує можливість контролю цілісності і підтвердження достовірності електронних документів. br clear=all>

Бібліографічний список літератури


I. Джерела


1. Цивільний кодекс Російської Федерації. Частина друга: Федеральний закон від 26.01.1996 № 14-ФЗ (в ред. від 02.02.2006.).

2. Федеральний закон Російської Федерації В«Про інформацію, інформаційні технології і про захист інформації від 27 липня 2006 р. № 149-ФЗ В».

3. Федеральний закон Російської Федерації В«Про електронний цифровий підписВ» від 10 січня 2002 року № 1-ФЗ. br/>

II. Література


4. Біячуев, Т.А. Безпека корпоративних мереж/Т.А. Біячуев. - СПб: СПб ГУ ІТМО, 2004. - 161 с. p> 5. Вихорев, С. Як визначити джерела загроз/С. Вихорев, Р.Кобцев// Відкриті системи. - 2002. - № 07-08.-С.43. p> 6. Волчков, А. Сучасна криптографія/А.Волчков// Відкриті системи. - 2002. - № 07-08. -С.48. p> 7. Гмурман, А.І. Інформаційна безпека/А.І. Гмурман - М.: В«БІТ-МВ», 2004.-387с. p> 8. Д'яченко, С.І. Правові аспекти роботи в ЛВС/С.І. Д'яченко-СПб.: В«АСТВ», 2002. - 234с. p> 9. Зима, В. Безпека глобальних мережевих технологій/В.Зіма, А. Молдовян, Н. Молдовян - СПб.: BHV, 2000. - 320 с. p> 10. Інформатика: Базовий курс/С.В. Симонович [та ін]. - СПб.: Питер, 2002. - 640с.: Іл. p> 11. Конахович, Г. Захист інформації в телекомунікаційних системах/Г.Конаховіч.-М.: МК-Пресс, 2005. - 356с. p> 12. Коржов, В. Стратегія і тактика захисту/В.Корж// Computerworld Росія. - 2004. - № 14.-С.26. p> 13. Мельников, В. Захист інформації в комп'ютерних системах/В.Мельников - М.: Фінанси і статистика, Електронінформ, 1997. - 400с. p> 14. Молдовян, А.А. ...


Назад | сторінка 12 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Методи захисту інформації в телекомунікаційних мережах
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Захист інформації в телекомунікаційних системах
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації