Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Например, в V--IV веках до нашей эры в Греции применялись шифрующие устройства. Такое устройство (по описанию древнегреческого историка Плутарха) состояло из двух палок одинаковой толщины, которые назывались сциталами и находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элемент, обеспечивающий секретность в таком шифрующем устройстве - диаметр сциталы.
Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что и позволяло определить диаметр сциталы и, соответственно, расшифровать все сообщение.
Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Власова Г.Б., Венгеров А.Б., Головистикова А.Н., Дмитриев Ю.А. и др..
Целью данной работы является анализ технических средств защиты, исходя из поставленной цели, были определены следующие задачи:
- Описать угрозы безопасности компьютерной информации;
- Выявить методы и средства инженерно-технической защиты;
- Проанализировать классификацию техническх средств защиты информации.
Структура данной работы состоит из: введения, 2 глав, заключения и списка используемой литературы.
ВВЕДЕНИЕ 3
1. Угрозы безопасности компьютерной информации 5
2. Технические средства защиты информации 14
2.1 Методы и средства инженерно-технической защиты 14
2.2 Характеристика технических средств защиты информации 15
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 20
Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.
1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М. : Феникс, 2010. - 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2009. - 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. - М. : Флинта, Наука, 2011. - 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011. - 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2012. - 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. - М. : А-Приор, 2012. - 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. - М. : Форум, 2009. - 352 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Например, в V--IV веках до нашей эры в Греции применялись шифрующие устройства. Такое устройство (по описанию древнегреческого историка Плутарха) состояло из двух палок одинаковой толщины, которые назывались сциталами и находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элемент, обеспечивающий секретность в таком шифрующем устройстве - диаметр сциталы.
Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что и позволяло определить диаметр сциталы и, соответственно, расшифровать все сообщение.
Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Власова Г.Б., Венгеров А.Б., Головистикова А.Н., Дмитриев Ю.А. и др..
Целью данной работы является анализ технических средств защиты, исходя из поставленной цели, были определены следующие задачи:
- Описать угрозы безопасности компьютерной информации;
- Выявить методы и средства инженерно-технической защиты;
- Проанализировать классификацию техническх средств защиты информации.
Структура данной работы состоит из: введения, 2 глав, заключения и списка используемой литературы.
ВВЕДЕНИЕ 3
1. Угрозы безопасности компьютерной информации 5
2. Технические средства защиты информации 14
2.1 Методы и средства инженерно-технической защиты 14
2.2 Характеристика технических средств защиты информации 15
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 20
Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.
1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М. : Феникс, 2010. - 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2009. - 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. - М. : Флинта, Наука, 2011. - 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011. - 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2012. - 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. - М. : А-Приор, 2012. - 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. - М. : Форум, 2009. - 352 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
190 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую