Введение 3
1. Главные расположения теории охраны информации 5
1. 1. Суть трудности и задачки охраны инфы в информационных и телекоммуникационных сетях 5
1. 2. Опасности инфы. Методы их действия на объекты охраны информации 8
2. Способы и средства охраны информации 14
2. 1. Традиционные меры и способы охраны информации 14
2. 2. Криптографические способы и средства охраны информа-ции 19
2. 3. Нетрадиционные способы охраны информации 23
3. Информационная сохранность предприятия 26
3. 1. Теория информационной сохранности предприятия 26
3. 2. Способы охрана инфы в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический перечень литературы 38
Выдержка
Введение
Злободневность темы курсовой работы. Использование вычислительных средств в системе управления муниципальных и коммерческих структур просит наличия массивных систем отделки и передачи данных. Заключение данной задачки привело к творению единственной инфраструктуры. Её внедрение позволило людям, имеющим комп и модем, заполучить доступ к инфы огромнейших библиотек и баз, данных решетка, действенно делать наитруднейшие подсчеты, скоро обмениваться информацией с иными респондентами козни самостоятельно от расстояния и страны проживания.
Однако такие системы повлекли разряд заморочек, одна из которых - безопас-ность отделки и передачи данных. В особенности"беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В на-стоящее время над неувязкой защищенности передаваемой сообразно сетям инфы работает огромное численность профессионалов фактически во всех экономически развитых странах решетка. Разрешено заявить, что информационная сохранность сформировалась в отдельную скоро развивающуюся дисциплину. Но, невзирая на стремления бессчетных организаций, занимающихся охраной инфы, снабжение информационной сохранности продолжает сохраниться очень острой неувязкой.
Определенные трудности соединены с переменами в разработках отделки и передачи инфы. С одной стороны, внедрение информационных технологий дает разряд тривиальных превосходств: поднятие эффективности действий управления, отделки и передачи данных и т. п. В наше время уже нереально доставить крупную компанию без внедрения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.
С иной стороны, формирование сетей, их осложнение, обоюдная интегра-ция, общительность приводят к появлению отменно новейших угроз, увеличе-нию числа злодеев, имеющих вероятную вероятность воз-действовать на систему.
В настоящее время для снабжения охраны инфы требуется не элементарно разработка личных устройств охраны, а осуществление системного подхода, подключающего комплекс взаимосвязанных мер(внедрение особых технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т. д. ). Полный нрав охраны проистекает из комплексных действий злодеев, устремляющихся хоть какими средствами достать главную для их информацию.
Сейчас разрешено ратифицировать, что рождается новенькая инновационная разработка разработка охраны инфы в телекоммуникационных сетях.
Объектом изучения является информация, передаваемая сообразно теле-коммуникационным сетям.
Предметом изучения является информационная сохранность телекоммуникационных сетей.
Главный целью курсовой работы является исследование способов охраны инфы в телекоммуникационных сетях.
Установленная мишень достигается методом решения последующих задач:
1. Означить суть трудности и разглядеть задачки охраны ин-формации в информационных и телекоммуникационных сетях.
2. Определить опасности инфы и методы их действия на объекты охраны инфы.
3. Разглядеть способы и средства охраны инфы.
4. Открыть теорию информационной сохранности компании.
5. Обрисовать способы охрана инфы в телекоммуникационных сетях компании.
Конструкция курсовой работы. В согласовании с целью, задачками и логикой изучения служба состоит из вступления, 3 глав, заключения, библиграфического перечня литературы.
Литература
1. Штатский кодекс Русской Федерации. Дробь 2-ая: Федерационный закон от 26. 01. 1996 № 14-ФЗ(в ред. от 02. 02. 2006. ).
2. Федерационный закон Русской Федерации «Об инфы, информационных разработках и о охране инфы от 27 июля 2006 г. № 149-ФЗ».
3. Федерационный закон Русской Федерации «Об электронной числовой подписи» от 10 января 2002 года № 1-ФЗ.
II. Литература
4. Биячуев, Т. А. Сохранность корпоративных сетей / Т. А. Биячуев. СПб: СПб ГУ ИТМО, 2004. - 161 с.
5. Вихорев, С. Как найти источники угроз / С. Вихорев, Р. Кобцев //Раскрытые системы. 2002. - №07-08. -С. 43.
6. Волчков, А. Инновационная криптография / А. Волчков // Раскрытые системы. - 2002. - №07-08. С. 48.
7. Гмурман, А. И. Информационная безопасность/ А. И. Гмурман - М. : «БИТ-М», 2004. -387с.
8. Дъяченко, С. И. Правовые нюансы работы в ЛВС/ С. И. ДъяченкоСПб. : «АСТ», 2002. - 234с.
9. Зимушка, В. Сохранность глобальных сетевых технологий / В. Зимушка, А. Молдовян, Н. Молдовян СПб. : BHV, 2000. 320 с.
10. Энергоинформатика: Базисный курс / С. В. Симонович [и др]. СПб. : Питер, 2002. 640с. :ил.
11. Конахович, Г. Охрана инфы в телекоммуникационных системах/ Г. Конахович. -М. :МК-Пресс,2005. - 356с.
12. Коржов, В. Стратегия и стратегия охраны / В. Коржов //Computerworld Наша родина. - 2004. -№14. -С. 26.
13. Мельников, В. Охрана инфы в компьютерных системах / В. Мельников - М. : Деньги и статистика, Электронинформ, 1997. 400с.
14. Молдовян, А. А. Криптография / А. А. Молдовян, Н. А. Молдовян, Рекомендаций Б. Я. СПб. : Издательство Олень, 2001. 224с. ,ил.
15. Осмоловский, . А. Стохастические способы охраны информа-ции/ С. А. Осмоловский М. , Радио и ассоциация, 2002. 187с.
16. Острейковский, В. А. Энергоинформатика: Учеб. вспомоществование для студ. сред. проф. учеб. Заведений/ В. А. Острейковский М. : Высш. шк. , 2001. 319с. :ил.
17. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г. Семенов // Раскрытые системы. - 2002. - №07-08. С. 67-68.
18. Титоренко, Г. А. Информационные технологии управления/ Г. А. Титоренко - М. : Юнити, 2002. -376с.
19. Устинов, Г. Н. Небезукоризненность и информационная сохранность телекоммуникационных технологий/ Г. Н. Устинов М. : Радио и ассоциация, 2003. -342с.
20. Шахраманьян, М. А. Новейшие информационные технологии в задачках снабжения государственной сохранности России/ Шахраманьян, М. А. М. : ФЦ ВНИИ ГОЧС, 2003. - 222с.
21. Финансовая энергоинформатика / под ред. П. В. Конюховского и Д. Н. Колесова. СПб. : Питер, 2000. 560с. :ил.
22. Ярочкин, В. И. Информационная сохранность. Учебник для ву-зов/ В. И. Ярочкин М. : Духовный Проект, Мир, 2004. 544 с.
Введение
Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощн