Введение 1
Основные понятия 2
Угрозы информационной безопасности 4
Каналы утечки информации и несанкционированного доступа к ним 7
Основные принципы организации защиты информации от НСД и обеспечения ее конфиденциальности 13
Способы несанкционированного доступа к информации 15
Защита от наблюдения и фотографирования 16
Защита компьютерной системы от взлома 17
Защита информации от утечки по ПЭМИН 18
Разграничение доступа в инфонмационной системе 21
Заключение 24
Список литературы 25
Читать дальше
Таким образом, информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения.
Защита информации должна иметь комплексный характер и не ограничиваться каким-либо одним из видов, то есть необходимо не только защищать саму информацию или её носитель, но и регламентировать круг лиц, способных иметь доступ к информации, а также уровни доступа к защищаемой информации. Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с большей уверенностью можно будет говорить, что информация защищена, и ей ничто не угрожает.
Читать дальше
1. В.Л. Цирлов Основы информационной безопасности автоматизированных систем. – М.: Феникс, 2008. – 173с.
2. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.— 2004. — 544 с.
3. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов Основы информационной безопасности
4. А.А. Малюк Информационная безопасность. Концептуальные и методологические основы защиты информации.-М.: Горячая линия-Телеком, 2004.-280с.
5. С.С. Корт. Теоретические основы защиты информации.-М.: Гелиос АРВ, 2004.-240с.
6. Г.Н Мухин Криминалистика
7. Ярочкин В.И. Безопасность информационных систем.— М.: Ось-89, 1996.
8. Умаров А.Н. Теория ПЭМИН. М.: Смарт, 2005
9. В.Ф. Шаньгин Компьютерная безопасность информационных систем. – М.: ИД «Форум»: ИНФРА-М, 2008. – 416с: ил. (Профессиональное образование)
10. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.— М: ИПКИР, 1994.
11. Зайцев А. Лекции по защите информации
12. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – Гостехкомиссия России, 1992.
13. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. - Гостехкомиссия России, 1999.
14. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. – М.: Госстандарт России, 2002.
15. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
Читать дальше