Автор работы: Пользователь скрыл имя, 11 Ноября 2015 в 21:33, реферат
Методы защиты информации в телефонных линиях условно можно разделить на следующие группы:
1. Определения несанкционированных подключений к телефонной линии средств кражи информации.
2. Нарушение нормальной работы средств кражи информации.
3. Уничтожение средств кражи информации.
4. Защита телефонных переговоров путём их шифрования или зашумления.
Введение…………………………………………………….……………..……3
ГЛАВА 1
1. Информация …………………………………………………………...……. 4
2. Что такое лимит: основные значения слова …………………………………….……… 6
ГЛАВА 2
3. Пассивные технические способы защиты телефонной линии ……….…...…. 7
4. Аппаратура активной защиты информации в телефонных линиях ….….… 11
ГЛАВА 3
5. Способы защиты информации ……………………………………………………………….. 12
Заключение ……………………………………………………………………………………………….… 20
Литература …………………………………………………………………………………………………... 22
Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Таким образом, можно выделить несколько основных задач, решение которых в информационных системах и телефонных сетях обеспечивает защиту информации.
Это:
- организация доступа
к информации только
- подтверждение истинности информации;
- защита от перехвата информации при передаче ее по каналам связи;
- защита от искажений и ввода ложной информации.
Защитить информацию - это значит:
1. Обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
2. Не допустить подмены (модификации) элементов информации при сохранении ее целостности;
3. Не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
4. Быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.
Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.
ЛИТЕРАТУРА
1. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Издательство МГТУ им. Н. Э. Баумана, 2001. С. 216.
2. Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (ст. 21 п.2).
3. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2001 - 496 с.
4. Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2005. - 544 с.
5. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2000. - 496 с., ил.
6. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия - Телеком, 2000. - 452 с., ил.
7. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
8. Петраков А.В. Основы
практической защиты
9. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
10. Шпионские страсти. Электронные
устройства двойного
.