Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
С появлением персональных компьютеров и развитием компьютерных сетей до всемирной глобальной паутины и развития компьютерных вредоносных программ, распространяющихся по сети, крадущих, искажающих данные на зараженных компьютерах – встал вопрос о защите информации. А с появлением промышленного шпионажа, а так же усиленным интересом к разработкам в космической области и оборонной промышленности появляется – информационная безопасность.
Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Естественно, в наш век цифровых технологий информация может быть как общедоступной - для всех пользователей сети, так и конфиденциальной – предназначенной для определенного круга лиц. Так, к примеру – разграничение доступа к информации между сотрудниками предприятия, назначение прав к общедоступной информации во избежание её изменения, кроме владельца созданной информации. Таким образом, обеспечивается целостность общедоступной информации предприятия.
Обеспечение целостности информации играет так же немаловажную роль. Попытки изменения злоумышленником данных, скажем – банковского аккаунта транзакции перевода денежных средств является как раз тем самым изменением данных, то есть нарушением целостности информации. Это может произойти в том случае, если передаваемые данные не защищены, либо имеют слабую криптографическую защиту. Для обеспечения целостности данных проводят ряд мероприятий – таких как криптографическое шифрование данных, создание серверных RAID – массивов с дублированием хранимых и обрабатываемых данных, обеспечение помехоустойчивых соединений в линиях связи, по которым передаются данные, криптографическую защиту при передаче данных.
Целью информационной безопасности служит защита и целостность информации от неправомерного, несанкционированного доступа с целью искажения, кражи, добавления или уничтожения данных во время обработки, отображения, хранения и передачи информации. Комплексное проведение мероприятий по защите информации – выявление угроз со стороны персонала, возможность угроз извне в виде хакерских атак или попадания компьютерных вредоносных программ помогает защитить данные от несанкционированного искажения и перехвата обеспечивая целостность данных.
Задачи, которые стоят перед информационной безопасностью:
1) Конфиденциальность информации – доступ к информации только авторизованным пользователям, процессам и устройствам.
Разграничение доступа к информации - назначение прав доступа к информации пользователям. Доступ к информации предоставляется только авторизованным пользователям и устройствам.
Скрытие информации - сделать неизвестным сам факт существования информации. К примеру - использование стеганографии.
Шифрование – приведение информации в нечитабельный вид, для пользователей, не имеющих ключа шифрования. Сейчас разработано множество различных методов шифрования информации.
Разделение информации – разделение информации на части таким образом, что знание одной части, не давало возможности восстановить всю информацию.
2) Целостность информации – отсутствие неправомочных искажений, добавления или уничтожения информации. То есть это сохранение данных в том виде, в котором они были созданы, и проводить манипуляцию с ними может только автор, создавший эти данные. Целостность информации обеспечивается конфиденциальностью и резервным копированием данных. Так, например, для резервного копирования создаются RAID – массивы с зеркальной записью информации, когда на два жестких диска пишется одновременно одна и та же информация. В случае отказа одного винчестера, его может заменить другой. Проверка на нарушение целостности передаваемой информации осуществляется с помощью хеш-сумм сообщений вычисленных алгоритмом МАС.
3) Подлинность информации – возможность в однозначном порядке идентифицировать автора или источник созданной информации. Подлинность электронных данных обычно удостоверяется электронно-цифровой подписью.
4) Доступность информации и информационной системы – обеспечение своевременного и надежного доступа к информации и информационным сервисам.
5) Неотказуемость - неотрекаемость от авторства информации, а также факта её отправки или получения. Неотказуемость можно гарантировать электронно-цифровой подписью и другими криптографическими средствами и протоколами.
Принципы, основные задачи и функции обеспечения информационной безопасности.
Вопрос 2. Задачи контроля информационной целостности.
Вопрос 3. Что такое криптосистема. Определение её стойкости. Работа на оценку 5, оригинальность от 60%.
1. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. Электронное издание – КУДИЦ-ОБРАЗ, 2001. – 363с.
2. Сычев Ю. Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: издательский центр ЕАОИ, 2007. -300с.
3. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика. Электронинформа, 1997. – 368с.
4. Филин С. А. Информационная безопасность . Учебное пособие. – М.: Издательство «Альфа-пресс», 2006. – 412с.
5. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учебн.пособие. –М.: «Академия», 2005. – 256с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
С появлением персональных компьютеров и развитием компьютерных сетей до всемирной глобальной паутины и развития компьютерных вредоносных программ, распространяющихся по сети, крадущих, искажающих данные на зараженных компьютерах – встал вопрос о защите информации. А с появлением промышленного шпионажа, а так же усиленным интересом к разработкам в космической области и оборонной промышленности появляется – информационная безопасность.
Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Естественно, в наш век цифровых технологий информация может быть как общедоступной - для всех пользователей сети, так и конфиденциальной – предназначенной для определенного круга лиц. Так, к примеру – разграничение доступа к информации между сотрудниками предприятия, назначение прав к общедоступной информации во избежание её изменения, кроме владельца созданной информации. Таким образом, обеспечивается целостность общедоступной информации предприятия.
Обеспечение целостности информации играет так же немаловажную роль. Попытки изменения злоумышленником данных, скажем – банковского аккаунта транзакции перевода денежных средств является как раз тем самым изменением данных, то есть нарушением целостности информации. Это может произойти в том случае, если передаваемые данные не защищены, либо имеют слабую криптографическую защиту. Для обеспечения целостности данных проводят ряд мероприятий – таких как криптографическое шифрование данных, создание серверных RAID – массивов с дублированием хранимых и обрабатываемых данных, обеспечение помехоустойчивых соединений в линиях связи, по которым передаются данные, криптографическую защиту при передаче данных.
Целью информационной безопасности служит защита и целостность информации от неправомерного, несанкционированного доступа с целью искажения, кражи, добавления или уничтожения данных во время обработки, отображения, хранения и передачи информации. Комплексное проведение мероприятий по защите информации – выявление угроз со стороны персонала, возможность угроз извне в виде хакерских атак или попадания компьютерных вредоносных программ помогает защитить данные от несанкционированного искажения и перехвата обеспечивая целостность данных.
Задачи, которые стоят перед информационной безопасностью:
1) Конфиденциальность информации – доступ к информации только авторизованным пользователям, процессам и устройствам.
Разграничение доступа к информации - назначение прав доступа к информации пользователям. Доступ к информации предоставляется только авторизованным пользователям и устройствам.
Скрытие информации - сделать неизвестным сам факт существования информации. К примеру - использование стеганографии.
Шифрование – приведение информации в нечитабельный вид, для пользователей, не имеющих ключа шифрования. Сейчас разработано множество различных методов шифрования информации.
Разделение информации – разделение информации на части таким образом, что знание одной части, не давало возможности восстановить всю информацию.
2) Целостность информации – отсутствие неправомочных искажений, добавления или уничтожения информации. То есть это сохранение данных в том виде, в котором они были созданы, и проводить манипуляцию с ними может только автор, создавший эти данные. Целостность информации обеспечивается конфиденциальностью и резервным копированием данных. Так, например, для резервного копирования создаются RAID – массивы с зеркальной записью информации, когда на два жестких диска пишется одновременно одна и та же информация. В случае отказа одного винчестера, его может заменить другой. Проверка на нарушение целостности передаваемой информации осуществляется с помощью хеш-сумм сообщений вычисленных алгоритмом МАС.
3) Подлинность информации – возможность в однозначном порядке идентифицировать автора или источник созданной информации. Подлинность электронных данных обычно удостоверяется электронно-цифровой подписью.
4) Доступность информации и информационной системы – обеспечение своевременного и надежного доступа к информации и информационным сервисам.
5) Неотказуемость - неотрекаемость от авторства информации, а также факта её отправки или получения. Неотказуемость можно гарантировать электронно-цифровой подписью и другими криптографическими средствами и протоколами.
Принципы, основные задачи и функции обеспечения информационной безопасности.
Вопрос 2. Задачи контроля информационной целостности.
Вопрос 3. Что такое криптосистема. Определение её стойкости. Работа на оценку 5, оригинальность от 60%.
1. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. Электронное издание – КУДИЦ-ОБРАЗ, 2001. – 363с.
2. Сычев Ю. Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: издательский центр ЕАОИ, 2007. -300с.
3. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика. Электронинформа, 1997. – 368с.
4. Филин С. А. Информационная безопасность . Учебное пособие. – М.: Издательство «Альфа-пресс», 2006. – 412с.
5. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учебн.пособие. –М.: «Академия», 2005. – 256с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
460 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 51986 Контрольных работ — поможем найти подходящую