Утечка информации через лимит связи

Автор работы: Пользователь скрыл имя, 11 Ноября 2015 в 21:33, реферат

Описание работы

Методы защиты информации в телефонных линиях условно можно разделить на следующие группы:
1. Определения несанкционированных подключений к телефонной линии средств кражи информации.
2. Нарушение нормальной работы средств кражи информации.
3. Уничтожение средств кражи информации.
4. Защита телефонных переговоров путём их шифрования или зашумления.

Содержание работы

Введение…………………………………………………….……………..……3
ГЛАВА 1
1. Информация …………………………………………………………...……. 4
2. Что такое лимит: основные значения слова …………………………………….……… 6
ГЛАВА 2
3. Пассивные технические способы защиты телефонной линии ……….…...…. 7
4. Аппаратура активной защиты информации в телефонных линиях ….….… 11
ГЛАВА 3
5. Способы защиты информации ……………………………………………………………….. 12
Заключение ……………………………………………………………………………………………….… 20
Литература …………………………………………………………………………………………………... 22

Файлы: 1 файл

утечка информации.docx

— 44.41 Кб (Скачать файл)

  Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

 Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

  Таким образом, можно выделить несколько основных задач, решение которых в информационных системах и телефонных сетях обеспечивает защиту информации.

Это:

- организация доступа  к информации только допущенных  к ней лиц;

- подтверждение истинности  информации;

- защита от перехвата  информации при передаче ее  по каналам связи;

- защита от искажений  и ввода ложной информации.

Защитить информацию - это значит:

1. Обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

2. Не допустить подмены (модификации) элементов информации при сохранении ее целостности;

3. Не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

4. Быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

  Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

  Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

 

 

 

 

 

 

 

ЛИТЕРАТУРА

1. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Издательство  МГТУ им. Н. Э. Баумана, 2001. С. 216.

2. Федеральный закон РФ «Об  информации, информатизации и защите  информации» от 20 февраля 1995 г. № 24-ФЗ (ст. 21 п.2).

3. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2001 - 496 с.

4. Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2005. - 544 с.

5. Барсуков В.С. Современные технологии  безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2000. - 496 с., ил.

6. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия - Телеком, 2000. - 452 с., ил.

7. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.

8. Петраков А.В. Основы  практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

9. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

10. Шпионские страсти. Электронные  устройства двойного применения. Рудометов Е.А. четвертое издание 2000г.

.

 

 

 

 


Информация о работе Утечка информации через лимит связи