Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информатика --> Программно-аппаратные методы защиты информации

Программно-аппаратные методы защиты информации

Москва

Реферат по предмету:
"Информатика"



Название работы:
"Программно-аппаратные методы защиты информации"




Автор работы: Юлия
Страниц: 15 шт.



Год:2010

Цена всего:499 рублей

Цена:1499 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Введение

В начале 90-х годов в нашей стране строилась новая финансово-кредитная система, в следствии чего произошло становление новых форм собственности, в том числе и интеллектуальной. Не так давно вся собственность нашей страны была государственной, то есть и промышленность страны была засекреченной – военной и охранялась мощной системой спецслужб.

На данном периоде все изменилось. Многие компании стали сами вести научные разработки, автоматизировать системы бухгалтерского учета и тому подобное. Данные используются только для передачи данных по компьютерным сетям. Естественно, что такая информация может быть интересной для конкурирующих фирм, что требует определенной защиты. «Защита информации» - не только техническое мероприятия, а именно программное и аппаратное, но и законодательное. Казалось бы, такая мелочь, но это важно с двух точек зрения:

1. защита законом прав, свобод и собственности - необходимые условия построения правового государства.

2. при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

- целостность данных;

- конфиденциальность информации;

- доступность информации для всех зарегистрированных пользователей.

Содержание работы

Содержание

Введение 3

1. Законодательные основы компьютерной безопасности 4

2. Физические методы защиты данных 6

3. Программные методы защиты данных 8

Заключение 14

Список использованной литературы 15

Использованная литература

  1. Список использованной литературы
  2. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 2004, № 29, стр. 18.
  3. Д. Векслер (J. Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 2008, № 17, стр. 13-14.
  4. С. В. Сухова Система безопасности NetWare//“Сети” , 2007, № 4, стр. 60-70.
  5. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2005, № 3, стр. 36-40.
  6. Д. Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2005, № 3, стр. 12-18.
  7. Абрамов С.А. Элементы анализа программ. Частичные функции на множестве состояний. - М.: Наука, 2006.
  8. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - М.: Мир, 2009.
  9. Безруков Н.Н. Компьютерная вирусология// Справ. - Киев: Издательство УРЕ, 2001.
  10. Беневольский С.В., Бетанов В.В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности// Вопросы защиты информации. - 2006.- №2.- С.66-69.
  11. Белкин П.Ю. Новое поколение вирусов принципы работы и методы защиты// Защита информации. - 2007.- №2.-С.35-40.
  12. Варновский Н.П. Криптографические протоколы// В кн. Введение в криптографию/ Под. Общ. Ред. В.В. Ященко М.: МЦНМО, "ЧеРо", 2008.
  13. Вербицкий О.В. О возможности проведения любого интерактивного доказательства за ограниченное число раундов// Известия академии наук. Серия математическая. - 2003. - Том 57. - №3. - С.152-178.
  14. Герасименко В.А. Защита информации в АСОД.- М.: Энергоиздат, 1994.


Другие похожие работы