Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Информационная безопасность

Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

СОДЕРЖАНИЕВведение 1. Основные методы атак на информацию 2. Способы зашиты от компьютерных злоумышленников 3. Системы и технологии информационной безопасности 4. Управление рисками 5. Определение угроз 6. Контроль информационной безопасности 7. Международная классификация компьютерных преступлений 8. Криптографическая зашита. Понятие криптосистемы 9. Алгоритмы шифрования 9.1 Симметричные алгоритмы 9.2 Асимметричные алгоритмы 9.3 Хэш-функции 9.4 Электронные подписи 10. Программа PGP 11. Стеганографическая зашита 12. Способы зашиты транзакций 13. Антивирусная зашита 13.1 Основные типы компьютерных вирусов 13.2 Наиболее опасные троянские кони 13.3 Типы антивирусных программ 13.3 Принцип работы антивирусных программ 13.4 Коммерческие антивирусы 13.5 Бесплатные антивирусы 13.6 Построение антивирусной зашиты 13.7 Антивирусная зашита почтовых серверов 14. Брандмауэры, или сетевые экраны 14.1 Персональные брандмауэры 14.2 Корпоративные брандмауэры 15. Сторонняя защита Вывод Список использованных электронных ресурсов Введение Информация - это одна из самых важных ценностей в современной жизни. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать любой файл не составляет большого труда. А с появлением компьютерных сетей и Интернета даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Одной из причин неуемного роста компьютерных преступлений является сумма денег, получаемая в результате таких деяний. В то время как ущерб при ограблении банка - $19 000, потери от среднего компьютерного преступления составляют почти в 30 раз больше. Согласно информации исследовательского центра Da aPro Research, основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека - 52 % случаев, умышленные действия человека - 10 % случаев, отказ техники - 10 % случаев, повреждения в результате пожара - 15 % случаев, повреждения водой - 10 % случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками. Кто же был исполнителем этих действий: в 81 % случаев - штатные сотрудники учреждений, только в 13 % случаев - совершенно посторонние люди, и в 6 % случаев - бывшие работники этих же учреждений. Доля атак, производимых сотрудниками компаний и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий. «Добравшись» до информации, что же предпринимают злоумышленники? В 44 % случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16 % случаев выводилось из строя программное обеспечение, в 16 % случаев - производилась кража информации с различными последствиями, в 12 % случаев информация была фальсифицирована, а в 10 % случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым, в принципе, не должны были иметь доступа. Тема курсовой работы «Информационная безопасность». Основная цель работы – получить информацию и сделать анализ антивируснных программ защиты компьютеров и компьютерных систем, разобраться с системами и технологиями информационной безопасности и т.д

. 1. Основные методы атак на информацию Наиболее распространенный метод - надувательство с данными. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы. Использование такой разновидности вирусов, как троянские кони, предполагает, что пользователь не заметил, что в программу добавлены «преступные» функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы и передавать пользовательские данные по указанному адресу или в какой-то момент уничтожит их. Метод «люк» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти защиту в системе. Причем он активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма. Метод «салями» получил такое название из-за того, что атака совершается небольшими частями, настолько маленькими, что они незаметны. Обычно сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника. De ial of Service (DoS) предполагают бомбардировку Web-сайтов непрерывными потоками нестандартно сформированных ІР-пакетов. Атакующая машина генерирует кажущиеся нормальными сообщения, например пакеты User Da agram Pro ocol (UDP). Эти пакеты составлены так, что они как будто исходят из того же сервера, который их принимает. Пытаясь отвечать на эти пакеты, бомбардируемый сервер утрачивает способность принимать какую-либо другую информацию. Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий: - удаленное блокирование (проникновение) компьютера; - локальное блокирование (проникновение) компьютера - сетевые сканеры (сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам); - взломщики паролей; 2. Способы зашиты от компьютерных злоумышленников Защита сети от компьютерных атак - это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие: 1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и I er e появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать. 2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы. 3. Межсетевые экраны, или брандмауэры (firewalls) - это самое важное средство защиты сети предприятия.

Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика. 4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной. 5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы. 6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge ( от компании Rhi o9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор. 7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит. 8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки. 9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными. 3. Системы и технологии информационной безопасности Система, обеспечивающая решение задачи информационной безопасности, должна удовлетворять некие формальные критерии, которые являются предметом стандартизации. Первым удачным решением в этой области стал британский стандарт BS 7799 «Практические правила управления информационной безопасностью» (1995 год), в котором обобщен опыт по обеспечению режима безопасности в информационных системах разного профиля. В конце 2000 г. принят стандарт ISO 17799, в основу которого положен BS 7799. Согласно этим стандартам, практические правила обеспечения информационной безопасности должны носить комплексный характер и основываться на проверенных практикой приемах и методах. При этом режим информационной безопасности в подобных системах обеспечивается: - политикой безопасности организации, в которой сформулированы цели в области информационной безопасности и способы их достижения; - разработкой и выполнением разделов инструкций для персонала, а также мерами физической защиты; - применением сертифицированных и стандартных решений: резервного копирования, антивирусной и парольной защиты, межсетевых экранов, шифрования данных и т.

Так же как криптоанализ может иногда расшифровать текст закодированного сообщения путём обнаружения слабого места в технологии шифрования, социальные инженеры могут использовать обман против ваших работников, чтобы обойти технологии защиты. Злоупотребление доверием Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты социальные качества, необходимые для установления быстрой связи и доверия. Опытный социальный инженер может получить доступ кPлюбой возможной информации, используя стратегию и тактику своего ремесла. Здравомыслящие технологи кропотливо разработали решения по информационной безопасности для минимизации рисков, связанных с использованием компьютеров, но всё же оставили наиболее значимую уязвимость человеческий фактор. Несмотря на интеллект, мы люди вы, я и любой другой остаёмся самой серьёзной угрозой для любой другой защиты. Наш национальный характер Никто из нас не задумывается об угрозе, особенно в западном мире. В Соединённых Штатах в особенности, нас никогда не учили подозревать друг друга

1. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

2. Стратегия обеспечения Информационной Безопасности предприятия

3. Двадцать первый век и проблемы информационной безопасности в России

4. Информационная безопасность

5. Информационная безопасность

6. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX
7. Информационная безопасность в сетях ЭВМ
8. Информационная безопасность и борьба с вирусом

9. Источники возникновения и последствия реализации угроз информационной безопасности

10. Управление информационной безопасностью медицинских учреждений

11. Информационная безопасность и правовые методы ее защиты

12. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

13. Правовые основы обеспечения информационной безопасности Российской Федерации

14. Система информационной безопасности в Российской Федерации

15. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

16. Вирусные угрозы и проблемы информационной безопасности

Фоторамка на 9 фотографий С31-019 Alparaisa "Family", черно-золоченое золото, 61,5x54,5 см.
Размеры рамки: 61,5x54,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (5 штук). Фоторамка-коллаж для 9-ти фотографий. Материал:
882 руб
Раздел: Мультирамки
Фоторамка-коллаж для 6 фото, 46x32 см, арт. 37943.
Фоторамка украсит интерьер помещения оригинальным образом и позволит сохранить на память изображения дорогих вам людей и интересных
608 руб
Раздел: Мультирамки
Пароварка-блендер Happy Baby "Fusion".
Малыш растёт, и вскоре грудного молока уже становится недостаточно для полноценного питания растущего организма, которому требуются
3899 руб
Раздел: Блендеры

17. Информационная безопасность

18. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

19. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

20. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

21. Проектирование системы информационной безопасности

22. Доктрина информационной безопасности Российской Федерации
23. Информационная безопасность личности, общества, государства
24. Основные положения концепции информационной безопасности России

25. Управление проектом, создание системы информационной безопасности

26. Информационная безопасность Российской Федерации

27. Безопасность информационных технологий

28. Информационно-психологическая безопасность аналитической работы

29. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

30. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

31. Безопасность информационных систем

32. Основные угрозы безопасности информации и нормального функционирования информационных систем

Качели пластмассовые "Малыш".
В наборе: качели, веревка, пластиковые карабины для регулировки веревок качелей. Материал: пластик. Максимальная нагрузка: 20 кг. Размер:
532 руб
Раздел: Качели
Манеж детский игровой "Динозаврики" (120х100х74 см).
Размер: 120х100х74 см.
679 руб
Раздел: Манежи
Кроватка-качалка для куклы.
Красивая и удобная кровать-качалка станет прекрасной колыбелькой для куклы. Кровать-качалка прекрасно дополнит интерьер кукольной комнаты
386 руб
Раздел: Спальни, кроватки

33. Психология манипуляций как основная угроза информационно-психологической безопасности личности

34. Расчёт статистических и вероятностных показателей безопасности полётов

35. Космический мусор – угроза безопасности космических полетов

36. Безопасность жизнедеятельности

37. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

38. Безопасность жизнедеятельности (конспект лекций)
39. Демографический взрыв и безопасность жизнедеятельности
40. Право международной безопасности

41. Роль ООН в вопросах обеспечения международной безопасности

42. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

43. Правовое регулирование на информационном рынке

44. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

45. Региональные проблемы экологической безопасности на полуострове Ямал

46. Прагматическая адаптация при переводе газетно-информационных материалов

47. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

48. Безопасность по стандарту или аспирин для админа

На золотом крыльце...Карточки с заданиями к палочкам Кюизенера.
Набор игр с цветными счетными палочками Кюизенера. В состав набора входят два блока иллюстративного материала к играм и упражнениям. 1
373 руб
Раздел: Счетные наборы, веера
Meine Liebe Стиральный порошок для детского белья, 1000 грамм.
Стиральный порошок Meine Liebe для детского белья удаляет загрязнения при температурах от 30 до 95°C. Подходит для всех типов стиральных и
418 руб
Раздел: Для стирки детских вещей
Ручки капиллярные "Johanna Basford. Triplus 334", 36 цветов.
Количество цветов: 36 ярких цветов. Эргономичная форма для удобного и легкого письма. Пишущий узел завальцован в металл. Защита от
2085 руб
Раздел: Капиллярные

49. Информационные системы в экономике

50. Использование информационных технологий в туризме

51. Безопасность и Internet

52. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

53. Информационные технологии в экономике. Основы сетевых информационных технологий

54. Разработка верхнего уровня Информационной Системы Университета
55. Мировые информационные ресурсы
56. Компьютерные сети Информационных технологий

57. Информационно-поисковые системы на примере "Рамблера"

58. Информационные потоки в ЭВМ. Алгоритм работы процессора

59. Лекции по информационным технологиям

60. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/

61. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/

62. Разработка информационно-справочной системы "Овощная база" /Prolog/

63. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/

64. Разработка информационно-справочной системы "Товар на складе" /Prolog/

Корзина "Плетенка" с крышкой, 35х29х17,5 см (белая).
Материал: пластик. Ширина: 29 см. Длина: 35 см. Высота: 17,5 см. Цвет: белый.
329 руб
Раздел: Корзины для стеллажей
Блокнот в точку. Bullet Journal.
Bullet Journal — эффективная система органайзеров, в основе которой лежит чистая страница в точку. В Bullet journal нет строгих правил —
422 руб
Раздел: Блокноты художественные
Детский трехколесный велосипед Jaguar (цвет: красный).
Облегченный трехколесный велосипед с родительской ручкой, для малышей от 2 до 4 лет. Удобный, маневренный, отличная модель для получения
2500 руб
Раздел: Трехколесные

65. Информационные системы в высших заведениях

66. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

67. Разработка информационно-справочной системы

68. Информационные технологии в экономике. Разработка информационных технологий.

69. Разработка информационно-справочной системы "Технический паспорт автомобиля"

70. Формирование и использование информационных ресурсов
71. Разработка информационно-справочной системы
72. Разработка информационно-справочной системы "Зарплата по НИР"

73. Лабораторные работы по теории и технологии информационных процессов

74. Информационная система складского терминала

75. БД Информационная система "Железнодорожная станция"

76. Информационные системы и технологии

77. Информационный критерий оценки фонетической неопределенности

78. Проектирование автоматизированных информационных систем

79. Автоматизированная информационная система детского сада "Солнышко"

80. Исследование уровня безопасности операционной системы Linux

Карандаши цветные "Jumbo", трехгранные, 12 цветов + точилка.
Мягкие, но при этом очень прочные карандаши, легко затачиваются и не крошатся. Насыщенные штрихи на бумаге. Не токсичны!. В комплекте: 12
410 руб
Раздел: 7-12 цветов
Настольная игра "Паника в лаборатории".
Подопытные амёбы разбежались во все стороны, срочно нужно найти их! Все игроки одновременно ищут беглянок по особым приметам — форме,
862 руб
Раздел: Карточные игры
Набор лаков для ногтей, 8 штук, арт. Т11204.
Новинка весеннего сезона - волшебный Лак Lucky. Что может быть лучше, чем накрасить ногти ярким лаком? Конечно, красить и перекрашивать их
736 руб
Раздел: Косметика для девочек

81. Организационный инструментарий управления проектами (сетевые матрицы, матрица разделения административных задач управления, информационно-технологическая модель)

82. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

83. Расчёт статистических и вероятностных показателей безопасности полётов

84. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

85. Правовое регулирование административной деятельности милиции общественной безопасности

86. Служба безопасности Украины
87. Компьютерная преступность и компьютерная безопасность
88. Расчет информационной нагрузки программиста, оптимальное рабочее место с точки зрения эргономики, расчет вентиляции

89. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

90. Принцип построения и опыт практической реализации экологических информационных систем

91. Повышение эффективности формирования химических знаний школьников при использовании информационной технологии обучения

92. Вопрос радиационной безопасности в экологическом образовании в средней школе

93. США, Франция и европейская безопасность

94. Информационные технологии в социально-экономическом и политическом анализе

95. Ответы на билеты к гос. экзамену по специальности "Безопасность технологических процессов и производств"

96. Автомобиль. Рабочие процессы и экологическая безопасность двигателя

Брелок с кольцом "Lord of the Rings" Wearable One Ring.
Брелок с тем самым Кольцом из известного произведения жанра фэнтези романа-эпопеи "Властелин Колец" английского писателя Дж. Р.
1590 руб
Раздел: Металлические брелоки
Подгузники Merries (S), 4-8 кг, экономичная упаковка, 82 штуки.
Большая экономичная упаковка мягких и тонких подгузников. Подгузники пропускают воздух, позволяя коже малыша дышать. Внутренняя
1374 руб
Раздел: 6-10 кг
Набор детской посуды "Холодное сердце. Дисней", 3 предмета.
Детский набор посуды сочетает в себе изысканный дизайн с максимальной функциональностью. Предметы набора выполнены из высококачественной
526 руб
Раздел: Наборы для кормления

97. Техника Безопасности (лекции)

98. Разработка предложений по созданию единого логистического (информационного) центра транспортного комплекса Калининградского региона

99. Новое информационное общество

100. Безопасность взаимоотношения с противоположным полом с точки зрения мужчин


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.