Защита информации при работе в сети интернет
Введение
Вопрос безопасности и защита информации от несанкционированного доступа стоит сегодня на первом месте по степени насущности. Случаи хищения интеллектуальной собственности, промышленного шпионажа, получение несанкционированного доступа к персональным данным и стратегически важным информационным ресурсам организаций случаются все чаще и носят все более серьезный и угрожающий характер. Масштабы могут быть самыми разными, но суть одна. Последствия поступления секретных данных компании в руки злоумышленников могут иметь самые серьезные последствия, если не принять для организации размеры катастрофы. Поэтому выбор методов защиты информации от преднамеренного или случайного вмешательства в процесс ее функционирования, будь то кража информации, внесение изменений или разрушение ресурса системы, — это первое, о чем должно позаботиться руководство любой компании. Сегодня с области безопасности информационных систем применяются самые разнообразные технологии защиты информации. Однако
Оглавление
Введение
Глава 1 Общая характеристика защиты информации в компьютерных системах
1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях
1.2 Угрозы информации. Способы их воздействия на объекты защиты информации
Глава 2 Методы и средства защиты информации при работе в сети интернет
2.1 Традиционные меры и методы защиты информации
2.2 Криптографические методы и средства защиты информации
2.3 Нетрадиционные методы защиты информации
Заключение
Список использованной литературы
Список использованной литературы
1. «Гражданский кодекс Российской Федерации (часть первая)» от 30.11.1994 N 51-ФЗ (ред. от 03.07.2016)
2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ
3. Федеральный закон «Об электронной подписи» от 06.04.2011 N 63-ФЗ
4. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2012.- 161 с.
5. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2014. — №07-08.-С.43.
6. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2015. — №07-08. –С.48.
7. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман — М.: «БИТ-М», 2010.-387с.
8. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2012.- 234с.
9. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил.
10. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2015.- 356с.
11. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2013.-№14.-С.26.
12. Мельников, В. Защита информации в компьютерных системах / В.Мельников — М.: Финансы и статистика, Электронинформ, 1997. – 400с.
13. Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб.: Издательство “Лань”, 2001. – 224с.,ил.
14. Осмоловский, С. А. Стохастические методы защиты информации/ С. А. Осмоловский – М., Радио и связь, 2013. – 187с.
15. Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2011. – 319с.:ил.
16. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2014. — №07-08. – С.67-68.
17. Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко — М.: Юнити, 2015.-376с.
18. Устинов, Г.Н.
Существующие средства защиты данных в телекоммуникационных сетях можно разделить на две группы по принципу построения ключевой системы и системы аутентификации. К первой группе отнесем средства, использующие для построения ключевой системы и системы аутентификации симметричные криптоалгоритмы, ко второй — асимметричные.
Проведем сравнительный анализ этих систем. Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Методу преобразования в криптографической системе соо