Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Средства защиты данных

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

СОДЕРЖАНИЕ ВВЕДЕНИЕ1 1 ТеоретиЧеские вопросы защиты информации6 1.1 Обзор современных методов защиты информации6 1.1.1 Физический доступ и доступ к данным8 1.1.2 Контроль доступа к аппаратуре9 1.1.3 Криптографическое преобразование информации.11 1.2 Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ13 1.3 Компьютерные вирусы и средства защиты от них.21 1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов22 1.3.2 Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами24 1.3.3 Средства защиты от компьютерных вирусов25 1.3.4 Использование нескольких антивирусных программ32 1.3.5 Замена или лечение34 1.3.6 Меры по предотвращению появления компьютерных вирусов36 1.4 Безопасность интранет44 1.4.1 Тенденции и вопросы безопасности интранет45 1.4.2 Идентификация пользователя48 1.4.3 Разработка механизмов обеспечения безопасности51 2 средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ54 2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ54 2.2 Защита информации от НСД59 2.3 Защита информации от вирусов60 ЗаклюЧение62 Список использованных истоЧников64 ПриложениЯ65 Приложение А65 Приложение В67 Продолжение приложения В68 Приложение Г70 Приложение Д71 Кто владеет информацией, тот владеет миром. Уинстон ЧерчилльВВЕДЕНИЕ Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д. В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики — Франсуа Виет, Джероламо Кардано, Джон Валлис. С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали: • увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники; • сосредоточение в единых базах данных информации различного назначения и принадлежности; • расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных; • усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени; • автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях; • увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных; • появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя. К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы. Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление &quo ;электронных&quo ; денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы. Сейчас мы живем в мире, со всех сторон опутанном проводами, где так называемые &quo ;воздушные зазоры&quo ; и &quo ;защита неразглашением&quo ; уже не являются достаточными мерами. Компьютерная сеть продолжает расти, создавая запутанные переплетения маршрутов по всему миру. И может наступить момент, когда данные начнут перемешиваться. Пакеты вашей информации будут выстраиваться в очередь позади информационных пакетов конкурентов. Исчезнет различие между Интернет и интранет. В некоторых случаях, экономическое давление заставит компании перейти на общедоступные сети, где безопасность может быть реализована только на логическом уровне. Новое удивительное порождение НТР - специальные компьютерные злоумышленники: хакеры и крэкеры. Хакеры (Hacker, англ.) — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков. Парадоксально, но хорошо работающая система с качественными соединениями будет способствовать более успешной краже информации.

Для предотвращения плачевного исхода следует не только эффективно реализовать защиту, но и установить для функций слежения и управления безопасностью такой же высокий приоритет, как и для управления компьютерными сетями. Хакеры создают свои клубы, такие, как гамбургский клуб &quo ;Хаос-компьютер&quo ;, распространяют свои бюллетени, обмениваются информацией через десятки &quo ;электронных почтовых ящиков&quo ;. Коды, пароли, техническая информация, призывы и т. д. - все идет через &quo ;почтовые ящики&quo ;. Такие клубы появляются и в России. Особая разновидность хакеров - крэкеры (Cracker (англ.) - вор-взломщик). Крэкеры в отличие от хакеров воруют информацию с помощью компьютера, выкачивая целые информационные банки данных. В последнее время широкое распространение получил новый вид компьютерного преступления - создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от &quo ;заражения&quo ; программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения программного обеспечения, восстановление которого может оказаться невозможным, а потери невосполнимыми.1 ТеоретиЧеские вопросы защиты информации 1.1 Обзор современных методов защиты информации При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры. Указанные методы осуществлялись чисто организационно или с помощью технических средств. С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки. С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах: • методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки; • методы повышения достоверности информации; • методы защиты информации от аварийных ситуаций; • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления; • методы разграничения и контроля доступа к информации; • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов; • методы защиты от побочного излучения и наводок информации.

Такое признание не ведет к параличу деятельности, напротив, оно указывает направление нашим действиям. Если уж мы не в силах избавиться от всех страданий, то мы можем устранить одни, смягчить другие - в этом убеждает нас опыт многих тысячелетий. Иным является наше отношение к третьему, социальному источнику страданий. Его нам хотелось бы вообще устранить, ибо мы не в состоянии понять, почему нами же созданные институты не должны служить нам скорее защитой, быть благодеянием. Действительно, стоит подумать, насколько плохо нам удалось это убежище от страданий, как возникает подозрение, не скрывается ли здесь какая-то часть непобедимых сил природы, в данном случае - свойства нашей психики. Рассматривая эту возможность, мы сталкиваемся с одним предположением, столь поразительным, что стоит на нем остановиться. Оно гласит, что большую часть вины за наши несчастья несет наша так называемая культура; мы были бы несравнимо счастливее, если бы от нее отказались и вернулись к первобытности. Я называю это утверждение поразительным, поскольку, как бы мы ни определяли понятие культуры, все же не вызывает сомнений, что все наши средства защиты от угрожающих страданий принадлежат именно культуре

1. Назначение и характер аппаратных средств защиты информации

2. Вирусы и средства защиты от них

3. Административная жалоба как средство защиты прав граждн от незаконных действий (бездействия) должностных лиц и специфика ее правового регулирования в таможенных органах

4. Сравнение и выбор средств защиты

5. Исковые средства защиты

6. Технические средства обработки данных
7. Система социального страхования, как средство защиты населения
8. Требования к искусственному освещению и средства защиты от ультрафиолетового излучения

9. Занятия по пожарно-тактической подготовке. Средства защиты кожи изолирующего типа

10. Исследование индивидуальных и коллективных средств защиты в образовательных учреждениях

11. Неионизирующие излучения. Электромагнитное загрязнение биосферы: опасность, оценка, технические средства защиты

12. Рынок средств защиты растений (СЗР) в мире и России

13. Химические средства защиты растений

14. Средства защиты органов дыхания и правила ими пользования

15. Процессуальные средства защиты против иска

16. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Повязка-держатель для головы "Соня".
Предназначена для фиксации головы ребенка, при поездки в автокресле. Хлопок 100% Товар в ассортименте, без возможности выбора.
321 руб
Раздел: Прочее
Шторка антимоскитная "Цветок" с магнитными замками.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
372 руб
Раздел: Сетки противомоскитные
Пеленка-кокон Папитто на липучке (двухслойная).
Пеленка выполнена из двойного интерлока (100% хлопок), а это отличный материал для пошива одежды для новорожденных. Пеленка-кокон это
388 руб
Раздел: Пелёнки

17. Компьютерные вирусы. Методы и средства защиты

18. Методы и средства защиты информации в сетях

19. Обеспечение безопасности системы и защита данных в Windows 2003

20. Обеспечение защиты данных в подсистеме "Учет распределения товара"

21. Обеспечение защиты данных в системе "Учет рабочего времени"

22. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
23. Системы безопасности предприятия. Системы инженерных и технических средств защиты
24. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

25. Инструкция по эксплуатации базы данных магазина «Телевизоры» средствами Access 2000

26. Защита баз данных

27. Проектирование средств организации каналов передачи данных

28. Защита исключительных прав на лекарственные средства

29. Средства Индивидуальной Защиты Органов Дыхания (СИЗОД)

30. Дерматологические средства индивидуальной защиты

31. Средства доступа к базам данных в Internet и свободно доступная СУБД POSTGRES95

32. Защита баз данных. Access 2000

Точилка механическая "Berlingo".
Точилка 2 в 1. Имеет дополнительную точилку для ручной заточки. Механизм фиксации карандаша снабжен резиновыми держателями, что исключает
402 руб
Раздел: Точилки
Заварочный чайник "Mayer & Boch", 1,5 л.
Заварочный чайник изготовлен из термостойкого стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла не впитывают запахи,
427 руб
Раздел: Чайники заварочные
Набор детской складной мебели Ника "Фиксики. Азбука".
Это безопасная, удобная мебель, которая компактно складывается и экономит пространство Вашей квартиры. Углы стола и стула мягко
1451 руб
Раздел: Наборы детской мебели

33. Разработка базы данных «Магазин бытовой техники “Электрон” средствами СУБД MS Access»

34. Средства индивидуальной защиты

35. Взрывоопасность. Средства индивидуальной защиты. Штрафы за загрязнение окружающей среды

36. Природоохранная защита сахарной свеклы от вредителей, болезней и сорняков с помощью химических средств

37. Технология защиты персональных данных

38. Компьютерные вирусы и средства антивирусной защиты
39. Работа с базой данных MySQL средствами PHP
40. Усовершенствование модема путем защиты передачи данных

41. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

42. Защита от средств слежения за автомобилями

43. Обеспечение защиты радиоэлектронных средств от влаги

44. Средства достижения выразительности в интерьере

45. Подготовка данных и движение по азимутам

46. Бактериологическое оружие и защита от него. Сибирская язва

47. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

48. Оценка инженерной защиты рабочих и служащих ОЭ

Чайная пара "Loraine" (чашка 180 мл + блюдце).
Чайная пара, выполненная из костяного фарфора, состоит из 1 чашки и 1 блюдца. Изделия оформлены ярким изображением. Изящный дизайн и
328 руб
Раздел: Кружки, чашки, блюдца
Блюдо для запекания "Тайга", 2250 мл.
Блюдо для запекания. Размер: 37x25x7 см. Объем: 2250 мл. Материал: керамика.
758 руб
Раздел: Прочее
Набор столовый детский "Непоседа" (4 предмета).
Набор детских столовых приборов: - ложка столовая - 1 шт; - вилка столовая - 1 шт; - ложка чайная - 1 шт; - нож столовый - 1
532 руб
Раздел: Ложки, вилки

49. Поражающие факторы ядерного оружия и способы защиты от него

50. Способы защиты населения при радиоактивном и химическом заражении местности

51. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

52. Характеристика современных средств поражения и последствия их применения

53. Геоинформационный рынок популярных ГИС продуктов. Классификация технических и программных средств для ГИС

54. Экономическая система Дании
55. Обзор средств для автоматизации геодезических вычислений
56. Безработица в России /данные на 1992г/

57. Нормативное регулирование перемещения через таможенную границу транспортных средств

58. Становление системы социальной защиты государственных служащих

59. Защита авторских прав

60. Гражданская правовая защита чести, достоинства и деловой репутации

61. Защита прав потребителя

62. Способы защиты гражданских прав

63. Защита прав потребителей по Российскому законодательству

64. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

Кружка фарфоровая "Морская волна", 375 мл.
Кружка. Объем: 375 мл. Материал: фарфор.
342 руб
Раздел: Кружки
3D-пазл "Рождественский домик 3" (с подсветкой).
Волшебный рождественский домик ребенок может смастерить самостоятельно без клея и ножниц. Для этого есть пазлы 3D, детали которых легко и
449 руб
Раздел: Здания, города
Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы

65. Нематериальные блага, неимущественные права и их защита

66. Исключительные права на средства индивидуализации товаров, работ, услуг и их производителей

67. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

68. Налоговая система Дании

69. Европейский суд – гарант защиты прав человека

70. Единый социальный налог и социальная защита населения России
71. Правила таможенного контроля и оформления транспортных средств, перемещение их через таможенную границу Украины
72. Неправомерное завладение автомобилем или иным транспортным средством без цели хищения

73. Порядок формирования и использования средств Фонда социального страхования РФ

74. Страхование гражданской ответственности владельцев транспортных средств

75. Социокультурный компонент содержания обучения как средство повышения мотивации изучения иностранных языков на среднем этапе общеобразовательной школы

76. База данных для проекта досугового учреждения в городе Муроме Владимирской области

77. Средства художественного языка в авангардных стилях начала XX века

78. Имя - средство закрепления и систематизации фактов культуры

79. Язык средств массовой информации на примере газетной печати

80. Поэзия природы: средства изобразительности и функции

Доска магнитная для рисования, со штампиками.
Магнитная доска предназначена для рисования; у доски стирающееся поле для создания рисунков при помощи специального маркера. На
347 руб
Раздел: Магнитные доски
Уничтожь меня! Уникальный блокнот для творческих людей. Смит К.
Перед вами книга-сенсация, проданная миллионными тиражами по всему миру. Поздравляем, теперь и вы сможете приобщиться к разрушительному
336 руб
Раздел: Блокноты оригинальные, шуточные
Лоток вертикальный, 3 отделения, черный.
Ширину секций данного лотка можно регулировать. Секции маркируются сменной линованной табличкой. Количество секций: 3. Ширина: 230 мм. Цвет: черный.
301 руб
Раздел: Подставки, лотки для бумаг, футляры

81. Использование символа как стилистического средства в поэзии символизма (на примере лирики немецкого поэта Стефана Георге)

82. Идея и художественные средства ее воплощения в поэме А.Ахматовой "Реквием"

83. Речь в защиту Раскольникова

84. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

85. Анализ формы и средств выразительности хора № 19 "Гроза" из оратории Йозефа Гайдна "Времена года"

86. Даниил Галицкий и его внутренняя и внешняя политика (Данило Галицький - його внутрЁшня та зовнЁшня полЁтика)
87. Оружие массового поражения: фактор национальной безопасности или средство устрашения (На примере отношений США и России в ХХ веке)
88. Protection of Information (Защита Информации)

89. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

90. Мультимедиа и ее средства

91. Компьютер как средство общения

92. Базы данных в Internet

93. Защита информации: цифровая подпись

94. Оптимальное управление вычислениями в распределенных вычислительных системах на основе графа потоков данных

95. Программные средства интернет

96. Системы, управляемые потоком данных. Язык "Dataflow Graph Language"

Настольная игра "Лапочки".
Зверята любят играть и резвиться вместе. Даже вечером их не зазвать домой! Вам нужно помочь собрать их в доме, чтобы они вовремя покушали,
712 руб
Раздел: Карточные игры
Штатив с Bluetooth для создания снимков "selfie" (Camera Stick - Selfie Stick).
Поднимите искусство селфи на новый уровень со штативом. Путешествуйте и фотографируйтесь на фоне живописных пейзажей. Находите самые
309 руб
Раздел: Держатели и подставки
Подгузники Merries для новорожденных, 0-5 кг, экономичная упаковка, 90 штук.
Большая экономичная упаковка мягких и тонких подгузников для новорожденных. Подгузники пропускают воздух, позволяя коже малыша дышать.
1374 руб
Раздел: 0-5 кг

97. Управление потоками данных в параллельных алгоритмах вычислительной линейной алгебры

98. Защита информации в компьютерных системах

99. Криптографическая защита функционирование ЛВС в реальном режиме времени


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.