Защита информации

Основные задачи и принципы защиты информации. Стратегия, концепция защиты информации. Структура унифицированной концепции защиты информации. Система защиты информации. Совокупность требований к системе зашиты информации в АСОД. Системы особой защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 24.03.2012
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Защита информации

1. Основные задачи и принципы защиты информации

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации; доступность для всех авторизованных пользователей.

Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания. В приведенном определении уже содержатся общие сведения о задачах теории защиты; в более же развернутом виде теория защиты должна:

1) предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты;

2) полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;

3) аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;

4) ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;

5) формировать научно обоснованные перспективные направления развития теории и практики защиты информации. (8, С. 12-14).

Сформулированным выше целевым назначением теории защиты предопределяется ее состав и общее содержание. Составными частями ее, очевидно, должны быть:

1) полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;

2) систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии;

3) научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;

4) общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты;

5) методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;

6) методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности задач защиты в рамках любой выбранной стратегической установки;

7) научно обоснованные предложения по организации и обеспечению работ по защите информации;

8) научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.

Приведенный перечень составных частей даже при таком общем представлении их содержания предметно свидетельствует о большом объеме и многоаспектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что проблема защиты информации относится к числу сравнительно новых, причем по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита информации представляется все более комплексной и все более масштабной проблемой. Всю совокупность общеметодологических принципов удобно разделить на две группы: общетеоретические и теоретико-прикладные.

Так в самом общем виде могут быть представлены состав и содержание первой составляющей научно-методологического базиса теории защиты - общеметодологических принципов. Вторая составляющая этого базиса - инструментально-методологическая база. Методологический базис, как второй компонент теории защиты, составляют совокупности методов и моделей, необходимых и достаточных для исследований проблемы защиты и решения практических задач соответствующего назначения.

На формирование названных методов большое влияние оказывает тот факт, что процессы защиты информации подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны со злоумышленными действиями людей-нарушителей защищенности. Те же методы, стройная структура которых сформирована в классической теории систем, разрабатывались применительно к потребностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Адекватность этих методов для удовлетворения указанных потребностей доказана практикой многих десятилетий. В силу сказанного в качестве актуальной возникла задача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно моделировать процессы, существенно зависящие от воздействия трудно предсказуемых факторов.

Постановка задачи защиты информации, сформированная на основе анализа современных концепций информационного обеспечения деятельности в различных сферах и ретроспективного анализа развития подходов к защите, представляет собой как бы концентрированное выражение объективных потребностей в защите. Рассмотренные же принципы, методы и модели являются суммой научно-методологических предпосылок, на основе которых могут быть построены системы для удовлетворения этих потребностей. Далее с учетом этого могут быть сформированы и научно обоснованы проблемы, составляющие основное содержание теории защиты информации. В их числе:

1) принципиальные подходы к защите информации в современных системах ее обработки;

2) методы и средства, необходимые для эффективного решения всего комплекса задач защиты;

3) методы организации и обеспечения функционирования создаваемых механизмов защиты;

4) условия, соблюдение которых необходимо или желательно для эффективного решения задач защиты;

5) перспективы развития подходов, методов и средств зашиты.

К настоящему времени созданы основы теории зашиты, главное содержание которых сводится к следующему:

1) в целях четкого обозначения принципиальных подходов к защите введено понятие стратегии защиты;

2) в целях создания единого инструментально-методического базиса, обеспечивающего решение на регулярной основе проблем, разработана так называемая унифицированная концепция защиты информации;

3) в целях создания предпосылок целенаправленного развития концепции защиты исследованы перспективные (необходимые и возможные) способы, методы и средства решения проблем защиты.

Обобщая определения, приводимые в различных источниках, можно сказать, что стратегия - это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Таким образом, стратегическая установка на защиту информации, очевидно, может быть сформулирована следующим образом: вся совокупность мероприятий по защите информации должна быть такой, чтобы во все время функционирования АСОД уровень защиты соответствовал требуемому, а выделяемые для этих целей ресурсы расходовались бы наиболее рациональным способом.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обусловливаются, прежде всего, важностью и объемами защищаемой информации, а также условиями ее хранения, обработки и использования. Эти условия определяются уровнем (качеством) структурно-организационного построения АСОД, уровнем организации технологических схем обработки защищаемой информации, местом и условием расположения компонентов АСОД, а также некоторыми другими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием обязательного достижения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором так, чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

2. Стратегия, концепция защиты информации

Защита от всех потенциально возможных угроз возможна только в случае знания всего их множества. Формирование этого множества представляет собою достаточно сложную научно-техническую и организационную проблему. Второй критерий выбора стратегий защиты определен как степень свободы действий при организации защиты. Однако совершенно очевидно, что при защите от известных угроз вряд ли будет целесообразным вмешательство в АСОД на концептуальном уровне, а защита от всех потенциально возможных угроз может быть достигнута лишь при создании изначально защищенной информационной среды, что не может быть достигнуто без вмешательства в архитектуру АСОД и технологию их функционирования.

Анализ сущности условий, способствующих эффективной реализации стратегий защиты, привел к следующему выводу: кардинальное повышение эффективности защиты информации не может быть достигнуто в рамках существующих концепций автоматизированной обработки информации. Необходимы принципиально иные концепции, построение которых требует существенного видоизменения постановки задачи развития и использования вычислительной техники, а также в целом взглядов на процесс совершенствования информационного обеспечения различных сфер деятельности.

Процессы, осуществляемые в каждой сфере деятельности, могут быть представлены в виде строго определенной совокупности функций. Например, в сфере организационного и организационно-технологического управления такую совокупность составляют функции планирования, оперативно-диспетчерского руководства быстротекущими процессами, календарно-планового руководства, обеспечения повседневной деятельности органов управления.

Рисунок 1 - Стратегии защиты информации

Содержание и последовательность осуществления каждой из функций могут быть представлены в виде четко сформулированной концепции. Например, названные выше функции управления структурированы до такой степени, что удалось построить достаточно унифицированную технологию управления.

Информационные процессы, осуществляемые в любой сфере деятельности, могут быть представлены некоторой совокупностью процедур (задач) трех классов: информационно-поисковых, логико-аналитических, поисково-оптимизационных. Для решения задач каждого из названных выше унифицированных классов может быть разработан полный арсенал методов и средств, причем полнота интерпретируется в том смысле, что любая задача в любых потенциально возможных условиях может быть решена рациональным образом.

Перечисленные результаты создают объективные предпосылки для построения унифицированной технологии автоматизированной обработки информации (УТАОИ).

Унифицированной концепцией защиты информации (УКЗИ) будем называть инструментально-методологическую базу, обеспечивающую практическую реализацию каждой стратегий защиты (оборонительной, наступательной, упреждающей), причем реализацию оптимальным образом, на регулярной основе и при минимальных затратах.

Структура унифицированной концепции защиты информации: 1 - концепции, формирующие среду защиты, 2 - структуризация среды защиты, 3 - система показателей защищенности информации, 4 - система дестабилизирующих факторов, воздействующих на информацию, 5 - методология оценки уязвимости информации, 6 - методология определения требований к защите информации, 7 - система концептуальных решений по защите информации а) функции защиты б) задачи защиты в) средства защиты г) система защиты, 8 - требования к концептуальным решениям, 9 - условия, способствующие повышению эффективности защиты в целом

1. Концепции, задающие ситуацию защиты. Ситуацию защиты, естественно, формируют концепции построения и использования АСОД и условия их функционирования. В настоящее время довольно четко обозначается тенденция построения таких АСОД, которые создавали бы объективные предпосылки для оптимального информационного обеспечения деятельности современных объектов (предприятий, учреждений, других организаций) на регулярной основе.

2. Методология описания ситуации защиты. В классической теории систем под описанием любой ситуации подразумевается строго формальное представление архитектуры и процессов функционирования соответствующей системы. К этому необходимо стремиться и при описании ситуаций защиты. Одна из наиболее характерных особенностей ситуаций, возникающих в процессе решения задач защиты, заключается в повышенном влиянии случайных факторов. Это обстоятельство существенно затрудняет формальное их описание.

3. Система показателей уязвимости (защищенности) информации. Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защищаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения представляет собою меру защищенности информации. Поскольку современные АСОД и технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким-либо показателем удовлетворить потребности решения всех задач защиты, необходимо некоторое (как оказалось, достаточно большое) их число. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную систему.

4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизирующим фактором понимается то событие или явление, которое может произойти в АСОД, и содержащее в себе потенциальную возможность такого негативного воздействия на информацию, результатом которого может быть повышение значений каких-либо показателей уязвимости защищаемой информации и соответственно - снижение показателей ее защищенности.

5. Методология оценки уязвимости (защищенности) информации. В соответствии с изложенным выше, данная методология должна содержать методы, модели и инструментальные средства определения текущих и прогнозирования будущих значений каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возможных угроз и любой их совокупности.

6. Методология определения требований к защите информации. Данный компонент унифицированной концепции защиты информации играет повышенную роль, поскольку в решающей степени предопределяет подходы, средства и методы практической организации защиты. В классической теории систем предполагается, что требования к любым параметрам создаваемых систем определяются в количественном выражении. Однако, в силу повышенной неопределенности процессов защиты информации, предложить строго формальную и адекватную методику определения требуемого уровня защиты не удается. Таким образом, приходится довольствоваться эвристическими и теоретико-эмпирическими методами. А поскольку требованиями к защите в решающей степени предопределяется построение соответствующей системы защиты и технологии ее функционирования, то в целях повышения адекватности решения рассматриваемой задачи решать ее оказалось целесообразным во взаимосвязи с задачей оптимизации и стандартизации систем защиты информации.

7. Система концептуальных решений по защите информации. Под концептуальным понимается такое решение, которое создает объективные предпосылки для формирования инструментальных средств, необходимых и достаточных для эффективного решения всей совокупности соответствующих задач на регулярной основе и в соответствии с требованиями к их решению, которые, в свою очередь, определяются целями функционирования соответствующей системы. Отсюда следует, что концептуальные решения должны быть научно обоснованными и оптимальными с точки зрения сочетания объективных требований к решению соответствующих задач и объективных предпосылок их решения.

8. Система требований к концептуальным решениям, Содержание данного компонента концепции зашиты, заключается в обосновании таких требований к каждому из концептуальных решений, которые обеспечивали бы достижение целей их принятия наиболее рациональным образом. Эти требования приводятся и обосновываются в перечисленных выше главах при рассмотрении соответствующего решения.

9. Условия, способствующие повышению эффективности зашиты информации. Основное назначение и содержание данного компонента концепции защиты информации заключается в том, чтобы сформировать и обосновать перечень и содержание тех условий, соблюдение которых будет существенно способствовать повышению уровня зашиты при расходовании выделенных для этих целей средств или расходования возможно меньшего объема средств для обеспечения требуемого уровня зашиты. В теории защиты информации доказано, во-первых, что эти условия образуют достаточно представительную систему, а во-вторых, что подавляющая часть этих условий относится к построению, организации и обеспечению функционирования АСОД.

3. Система защиты информации

Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСОД для решения в ней выбранных задач защиты. Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.

Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные.

Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов: концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; адекватность реагирования; экономичность.

Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать: просьбу повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.

Под организационным построением понимается общая организация системы, адекватно отражающая концептуальные подходы к ее созданию. В соответствии с изложенной концепцией защиты информации в современных АСОД организационное построение СЗИ может быть представлено так, как показано на рисунке. Как следует из приведенной схемы, организационно СЗИ состоит из трех частей: механизмов обеспечения защиты информации, механизмов управления механизмами защиты и механизмов общей организации работы системы.

Совокупность требований к системе зашиты информации в АСОД

В механизмах обеспечения защиты выделяются два организационных компонента: постоянные механизмы и переменные механизмы. При этом под постоянными понимаются такие механизмы, которые встраиваются в компоненты АСОД в процессе создания СЗИ и находятся в рабочем состоянии в течение всего времени функционирования соответствующих компонентов. Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов.

Организационное построение системы защиты информации

В организационном построении СЗИ должны быть, предусмотрены подсистемы защиты на объектах (структурных компонентах) АСОД и некоторое управляющее звено, которое в специальных публикациях получило название ядра СЗИ.

Ядро системы защиты есть специальный компонент, предназначенный для объединения всех подсистем СЗИ в единую целостную систему организации, обеспечения и контроля ее функционирования.

СЗИ является автоматизированной системой, ее структурное построение может быть определено по аналогии с структурным построением АСОД. Сформированная таким образом структурная схема СЗИ представлена на рисунке.

Общая структурная схема системы защиты информации

Человеческий компонент составляют те лица (или группы лиц, коллективы, подразделения), которые имеют непосредственное отношение к защите информации в процессе функционирования АСОД. К ним должны быть отнесены:

1) пользователи АСОД, имеющие доступ к ее ресурсам и участвующие в обработке информации;

2) администрация АСОД, обеспечивающая общую организацию функционирования системы обработки, в том числе и СЗИ;

3) диспетчеры и операторы АСОД, осуществляющие прием информации, подготовку ее к обработке, управление средствами ВТ в процессе обработки, контроль и распределение результатов обработки, а также некоторые другие процедуры, связанные с циркуляцией информационных потоков;

4) администраторы банков данных, отвечающие за организацию, ведение и использование баз данных АСОД;

5) обслуживающий персонал, обеспечивающий работу технических средств АСОД, в том числе и средств СЗИ;

6) системные программисты, осуществляющие управление программным обеспечением АСОД;

7) служба защиты информации, специально создаваемая для организации и обеспечения защиты информации. Эта служба играет ведущую роль в защите информации.

Если служба защиты в виде самостоятельного подразделения не создается, то ее функции должны быть возложены на администрацию банков данных с соответствующим изменением ее организационно-правового статуса. Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой другой автоматизированной системы, объединяются в техническое, математическое, программное, информационное и лингвистическое обеспечение. Состав и содержание перечисленных видов обеспечения определяются следующим образом:

1) техническое обеспечение - совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ. В техническое обеспечение СЗИ, естественно, должны быть включены все технические средства защиты, которые могут оказаться необходимыми в конкретной СЗИ. Кроме того, к ним относятся те технические средства, которые необходимы для решения задач управления механизмами защиты информации;

2) математическое обеспечение - совокупность математических методов, моделей и алгоритмов, необходимых для оценок уровня защищенности информации и решения других задач защиты;

3) программное обеспечение - совокупность программ, реализующих программные средства защиты, а также программ, необходимых для решения задач управления механизмами защиты. К ним должны быть отнесены также сервисные и вспомогательные программы СЗИ;

4) информационное обеспечение - совокупность систем классификации и кодирования данных о защите информации, массивы данных СЗИ, а также входные и выходные документы СЗИ;

5) лингвистическое обеспечение - совокупность языковых средств, необходимых для обеспечения взаимодействия компонентов СЗИ между собой, с компонентами АСОД и с внешней средой.

Типизация и стандартизация систем защиты информации, как и любых других систем, имеет важное значение как с точки зрения обеспечения надежности, так и экономичности защиты.

Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации.

По уровню обеспечиваемой защиты все СЗИ целесообразно разделить, например, на следующие четыре категории:

1) системы слабой защиты - рассчитанные на такие АСОД, в которых обрабатывается информация, имеющая низкий уровень конфиденциальности;

2) системы сильной защиты - рассчитанные на АСОД, в которых обрабатывается информация, подлежащая защите от несанкционированного ее получения, но объемы этой информации не очень велики, и обрабатывается она эпизодически;

3) системы очень сильной защиты - рассчитанные на АСОД, в которых регулярно обрабатываются большие объемы конфиденциальной информации, подлежащей защите;

4) системы особой защиты - рассчитанные на АСОД, в которых регулярно обрабатывается информация повышенной секретности.

По второму критерию, т.е. по активности реагирования СЗИ на несанкционированные действия, все системы защиты можно разделить на следующие три типа:

1) пассивные СЗИ, в которых не предусматривается ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя;

2) полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя;

3) активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя.

Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты:

1) территории, занимаемой АСОД;

2) зданий, расположенных на территории;

3) помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация;

4) ресурсы, используемые для обработки и хранения информации, и самой защищаемой информации;

5) линий связи, проходящих в пределах одного и того же здания;

6) линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории;

7) линий (каналов) связи, проходящих по неконтролируемой территории.

При этом под рубежом защиты понимается организованная совокупность всех средств, методов и мероприятий, используемых на соответствующем элементе для защиты информации в АСОД. Проектирование СЗИ может осуществляться в различных условиях, причем на различие этих условий определяющее влияние оказывают следующие два параметра:

1) состояние той АСОД, для которой разрабатывается СЗИ;

2) уровень затрат, которые могут быть допущены на создание СЗИ.

Что касается первого параметра, то, очевидно, можно выделить три различных состояния АСОД: система функционирует, имеется готовый проект системы, система еще только проектируется. Затраты на СЗИ либо могут быть заданы (т.е. ограничены определенным уровнем), либо определяться в процессе проектирования СЗИ и поэтому с точки зрения проектирования будут неограниченными.

защита концепция информация

Размещено на Allbest.ru


Подобные документы

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.