Автор: Пользователь скрыл имя, 17 Мая 2012 в 01:14, контрольная работа
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
* обладает способностью
разрушать (искажать
* обладает способностью
переносить (сохранять) фрагменты
информации из оперативной памяти
в некоторых областях
* имеет потенциальную
возможность искажать
НЕКОТОРЫЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
В литературе выделяют следующие способы защиты :
-физические
(препятствие)
-законодательные
-управление доступом
-криптографическое закрытие.
Физические способы
защиты основаны на создании
физических препятствий для
злоумышленника, преграждающих ему
путь к защищаемой информации
(строгая пропускная система
ЛИТЕРАТУРА
1. Герасименко В. А., Малюк А.А. Основы защиты информации М.,1994г. 540с.
2. Федотов Н.Н. Защита информации Учебный курс HTML-версия
(http://www.college.ru/UDP/
3. Батурин Ю. М., Жодзинский
А. М. Компьютерная
безопасность. М.:"Юридическая литература" 1991 г. - 160 с.
4. Мельников Ю. Н., Мясников
В. А. Лутковский Ю. П.
информации в вычислительных системах. Известия АН СССР "Техническая
кибернетика" N 1, 1985, с. 72 - 79
5. Мельников Ю.Н. Общие принципы защиты банковской информации .
"Банковские технологии" N 7 1995 г. с.21-27
6. Крумова M.A., Мельников Ю.H., Райлян M.П. Подход к обеспечению живучести
вычислительных систем телеобработки // Teз. докл. - HT конференция с
международным участием "Системы и средства телеобработки данных`89". -
B.Tырново: 1989. с.49-55.
7. Classifying information for security. // In : DataPro on information security, 1989,
IS15-250-101 -
106.
8. Wong K. Computer-related Fraud in UK, // Information Age, 1993. v.1, N 4, p. 2-9.
9. Жуков Н.С., Кораблев А.Ю., Мельников Ю.Н. Информационная безопасность на
объекте информатизации банка. Практическое руководство. Вестник Ассоциации
Российских банков N 27-33 Москва 1997
10. Мельников Ю.Н., Иванов
Д.Ю. Многоуровневая
сетях. Международный форум информатизации - 2000: Доклады международной
конференции "Информационные средства и технологии". 17-19 октября 2000 г. В
3-х тт. Т. 2. - М.: Издательство "Станкин", 2000г., - 245 с.
11.Галатенко В.А.
http://www.citforum.ru
12.Рето Е.Хэни, Лэнс Дж.Хоффман Информационная война Институт инженерных
и прикладных наук
Университет Джорджа
http://www.seas.gwu.edu/
13. Мельников Ю.Н. Электронная Цифровая Подпись - Электронная Цифровая
Подпись: всегда ли она подлинная? "Банковские технологии" N 5 1995г. с.56-61.
14. Соболева Т.А. Тайнопись в истории России (История криптографической
службы
России XVIII - начала XX веков). М.: "Международные отношения" 1994г - 384 с.
15. Гайкович В., Першин
А. Безопасность электронных
"Единая Европа" М. 1994г -364с.
16. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М. "ТЕИС" 1994г
17. Барсуков В.С., Дворянкин С.В., Шеремет И .А. Безопасность связи в каналах
телекоммуникаций. /Технологии
электронных коммуникаций Том.
18. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. М. : Радио и
связь, ВЕСТА, 1992 г.
19. W.Diffie and M.E.Hellman, "New directions in cryptography", IEEE
Trans.Inf.Theory, vol.IT-22, N6, pp644-654,Nov.1976
20 .R.L.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital signatures and
public key cryptosystems". Com-mun. ACM,vol.21,pp120-126,1978
21. Шнайер Брюс "Прикладная криптография: Протоколы, алгоритмы и исходные
тексты на языке С".
http://beda.stup.ac.ru/psf/
22. Клочко В.А., Сабынин В.Н. Окомплексном подходе к обеспечению безо-
пасности информации
на телекоммунникационных
Средства связи" N 1(14) 2001г с 19-22.
23. Кустов,В. Н., Федчук А. А., Методы встраивания скрытых сообщений " Защита
информации Конфидент" N 3 2000г с 34-37
24. Генне О.В. Основные положения стеганографии " Защита информации Кон-
фидент" N 3 2000г с 20-25
25. Быков С.Ф. Мотуз О. В. Основы стегоанализа
" Защита информации Конфидент" N 3 2000г с 38-41
26.Девянин П.Н.,Михальский О.О.,ПравиковД. И ., Щеобаков А.Ю.Теоретические
основы компьютерной безопасности. Учебное пособие для вузов-М.:
Радио и связь, 2000.-192с.
27. Козье Д. Электронная коммерция: Пер.с англ. -М.: Издательско-торговый дом
"Русская Редакция". 1999.-288с.
28. Брассар Ж.Современная криптология. Пер.с англ. под ред. Лебедева А.Н. -М.:
Издательско-полиграфическая фирма ПОЛИМЕД. 1999.- 176с.
29. Orlandi Eug. Developing security awareness : explica-
tive concepts for managers and end-users, // IFIP international conference on computer
security, 1989, p. 411-420.
30. Теренин А.А., Мельников
Ю.Н. Создание защищенного
сети. Материалы семинара "Информационная безопасность – юг России", г.
Таганрог, 28-30 июня 2000 г.
31. Медведовский И., Семьянов П., Платонов В. Атака через Internet. Под
научной редакцией проф. Зегжды П.Д. – СПб.: "Мир и Семья – 95", 1997.
– 296 с.
32. Теренин А.А. Анализ возможных атак на защищенный канал в
открытой сети, созданный программным способом. Материалы XXII
Конференции молодых
ученых механико-
Москва, 17-22 апреля 2000 г.
33. Мельников Ю.Н., Кузовенков
Д.А. Способ обнаружения
файлах-контейнерах банковской информации. Банковские технологии №2(76)
2002г. С.43-45.
34. Мельников Ю.Н., Теренин
А.А. Рекомендации по
пиратского использования программного продукта. “Интеллектуальная
собственность.” Авторское право и смежные права №8, 2002г., С.56-59.
35. Мельников Ю.Н., Теренин А.А., Иванов Д.Ю., Мзоков Д.Ю.,
Перевалов П.А. Защита информации . Лабораторные работы. Методическое
пособие по курсу “ Защита информации ”. - М.: Изд-во МЭИ, 2002. - 95 с.
Находиться в редакции.
36. Мельников Ю.Н., Теренин А.А., Иванов Д.Ю., Мзоков Д.К.,
Перевалов П.А. ЗАЩИТА ИНФОРМАЦИИ . Лабораторные работы.
Методическое пособие по курсу “ Защита информации ”. - М.: Изд-во
МЭИ, 2002. - 70 с.
37. Мельников Ю.Н., Баршак
А.Д. Егоров П.Е. Сокрытие
информации нестандартными способами - Банковские технологии
N 9 2001г с 25-29
38. Мельников Ю.Н., Егоров
П.Е. Способ обнаружения
в файлах- контейнерах банковской информации Банковские технологии
N 2 2002г с 43-45
39. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.
Основы криптографии. М.: “Гелиос АРБ”, 2002г. - 480 с.