Автор: Пользователь скрыл имя, 09 Марта 2012 в 11:29, курсовая работа
Развитие новых информационных технологий и всеобщая компьюте-ризация привели к тому, что информационная безопасность не только ста-новится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, бан-ковские информационные системы).
ВВЕДЕНИЕ 2
1. Виды умышленных угроз безопасности информации 5
2. Методы и средства защиты информации 10
3. Криптографические методы защиты информации 14
ЗАКЛЮЧЕНИЕ 19
Список использованной литературы 20
Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения.
Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.
ЗАКЛЮЧЕНИЕ
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Список использованной литературы
1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.
2. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997
3. «Мир ПК», 1996, № 6
4. «Компьютер-Пресс», 1998, № 4
5. «Компьютер-Пресс» 1999, № 5
2
1. [1]Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002. стр. 62
[2]. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997, стр.146.
[3]. «Мир ПК», 1996, № 6 стр. 122.
[4]. «Компьютер-Пресс» 1999, № 5, стр 234.
[5] .«Компьютер-Пресс», 1998, № 4, стр. 53.