Методы и средства защиты компьютерной информации

Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.09.2013
Размер файла 387,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

а) Заказчик комплексной системы защиты информации.

б) Главный конструктор комплексной системы защиты информации.

в) Пользователь комплексной системы защиты информации.

г) Поставщик комплексной системы защиты информации.

4. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?

а) Поставщики программного обеспечения автоматизированных систем.

б) Разработчики программного обеспечения автоматизированных систем.

в) Хакеры.

г) Лица, имеющие доступ к работе со штатными средствами автоматизированных систем.

5. Сколько уровней возможностей существует для нарушителей средств защиты информации автоматизированных систем?

а) 1

б) 2

в) 3

г) 4

Ответы на тесты

Тест 1.

1. б

2. а

3. а

4. г

5. г

тест 2

1. в.

2. а

3. в

4. г

5. в

тест 3

1. в

2. б

3. г

4. г

5. в

тест 4

1. г

2. б

3. б

4. г

5. в

тест 5

1. б

2. б

3. а

4. а

5. г

тест 6

1. а

2. б

3. в

4. г

5. в

тест 7

1. а

2. а

3. а

4. г

5. в

тест 8

1. а

2. в

3. б

4. г

5 г

Итоговый тест

1. Сколько существует классов, на которые подразделяются носители информации на предприятии?

а) 2.

б) 3.

в) 5.

2. Что принято называть утечкой информации?

а) Доступ посторонних лиц к конфиденциальной информации.

б) Выход информации, составляющей коммерческую тайну, за пределы области ее обращения.

в) Утрату информации, хранящейся на носителях.

3. Каким образом должен быть организован процесс формирования и потребления информации, составляющей коммерческую тайну предприятия?

а) Он должен быть организован таким образом, чтобы исключить утечку информации.

б) Он должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна.

в) Он должен быть организован таким образом, чтобы обеспечить сохранность информации.

4. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну?

а) Совокупность аппаратных средств для защиты информации.

б) Совокупность программных средств для защиты информации.

в) Действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки.

5. Сколько существует источников утечки и навязывания информации?

а) 3.

б) 4.

в) 5.

6. В чем заключается сущность приема "Троянский конь"?

а) Это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность.

б) Это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции.

в) Это тайное проникновение в чужую программу.

7. В чем заключается сущность приема "Асинхронная атака"?

а) Это способ смешивания двух или более различных программ, поочередно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником.

б) Это способ размещения памяти компьютера двух или более различных программ, выполняемых одновременно.

в) Это способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником.

8. Какой из методов защиты информации на персональном компьютере или рабочей станции сети является основным?

а) Шифрование с достаточной длиной ключа.

б) Средства антивирусной защиты.

в) Системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора.

9. Что использует система защиты информации Secret Disk для хранения паролей?

а) Оперативную память компьютера.

б) Жесткий диск компьютера.

в) Электронные ключи.

10. Для чего используются виртуальные частные сети?

а) Чтобы полностью закрыть канал передачи данных при осуществлении передачи через открытые сети.

б) Для передачи конфиденциальной информации.

в) Для передачи важных сообщений.

Список литературы

1. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. - М.: Прометей, 1999.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.

3. Безопасность информационных технологий. Выпуск 1. - М.: МИФИ. 1994.

4. Безопасность информационных технологий. Выпуск 3. - М.: МИФИ. 1995.

5. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. - М.: ВТИ, 1997.

Размещено на Allbest.ru

...

Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.

    контрольная работа [1,9 M], добавлен 11.07.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.