Объектом технической защиты является информация, которая составляет государственную или другую предусмотренную законодательством Украины тайну, конфиденциальная информация, которая является государственной собственностью или переданная государству во владение, пользование, распоряжение. Информация с ограниченным доступом в процессе информационной деятельности, основными видами которой является получение, использование, распространение и хранение информации, может испытывать влияние угроз ее безопасности (дальше - угроза), в результате чего может состояться ее исток или нарушение целостности информации. Способность системы защиты информации противостоять влиянию угроз определяет защищенность информации. Объект и задание защиты информации определяют и устанавливают лица, которые владеют, пользуются, распоряжаются информацией в пределах прав и полномочий, предоставленных законами Украины, подзаконными актами и нормативными документами системы защиты информации.
Способы и средства защиты информации
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3 1. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ТЕХНИЧЕСКИМИ КАНАЛАМИ 6 2. ЗАЩИТА ИНФОРМАЦИИ ВО ВРЕМЯ ИСПОЛЬЗОВАНИЯ СРЕДСТВ КОПИРОВАЛЬНО МНОЖИТЕЛЬНОЙ ТЕХНИКИ 15 3. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ 17 4. ЗАЩИТА ИНФОРМАЦИИ WEB-СТРАНИЦЫ ПРЕДПРИЯТИЯ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 24 ЗАКЛЮЧЕНИЕ 27 СПИСОК ЛИТЕРАТУРЫ 29
СПИСОК ЛИТЕРАТУРЫ 1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. - М.: Гротек, 1997. - 248 с. 2. Андрианов В.И., Бородин В.А., Соколов А.В.\" Шпионские штучки \" и устройства для защиты объектов и информации: Справ, пособие. - С- Пб.: Лань, 1996. - 272 с. 3. Василевский И.В. Способы и средства предотвращения утечки информации по техническим каналам. - М.: НПЦ \"Нелк\", 1998. - 200 с, 4. Василенок В.Л., Вус М.А., Горшков В.В. и др. Введение в безопасность предпринимательства. Учебное пособие. - Санкт-Петербург: Высшая административная школа мэрии, 1996. - 99 с. 5. Вовченко В.В., Степанов И.О. Проблемы защиты информации от экономического шпионажа // Защита информации. - 1994. № 1. -С. 48 ... 64. 6. Организация и современные методы защиты информации. Информационно-справочное пособие. - М.: Ассоциация \"Безопасность\", 1996. - 440 с. 7. Поляков А.В. Промышленный шпионаж и как с ним бороться.// Мы и безопасность. - 1996. - № 2. - С. 22 ... 44. 8. Силантьев В.А. Технические средства выявления сигналов подслушивающих устройств//Специальная техника. - 1998. - № 1. - С. 17... 19. 9. Торокин А.А. Основы инженерно-технической защиты информации. - М.: \"Ось\", 1998. - 336 с. 10. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. - М.: Гостехкомиссия РФ, 1998. - 320 с.
го из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения.При использовании контейнеро
оторые определения термина ’’ поколение компьютеров ’’, взятые из 2-х источников. ’’ Поколения вычислительных машин - это сложившееся в последнее время разбиение вычислительных машин на классы, опреде
Реферат
2002
26
Нижегородский Государственный университет имени Н.И.Лобачевского
терные сети подразделяются на локальные (объединение компьютеров на небольших территориях в радиусе 1-2 км.) и глобальные (объединение компьютеров по всему миру). Если основная цель создания локальной
ж-данам, как и прежде, приходится самим бегать по этажам и коридорам беско-нечных контор, собирая многочисленные согласования и подписи. Тогда как основная задача реформы - выстраивание технологий опе
операционная система Unix. К тому времени эта ОС уже несколько лет за символическую плату распространялась лабораторией Bell Technical Labs (BTL) среди университетов и других учебных заведений, успев