Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита информации

Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

Введение С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере. Кому нужны ваши данные?. Это зависит от того, кто вы такой и какими данными располагаете. Но также существует отдельный тип рода деятельности называемый хакером (англ. cracker – взломщик). Некоторые работают группами, некоторые отдельно. Их методы различны, но основной постоянный рабочий инструмент – программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика получить доступ к удаленному компьютеру с помощью подбора кодов и паролей до тех пор, пока комбинация не будет найдена; это обеспечит доступ к системе. Фрикеры – это взломщики, которые специализируются на нападениях на телефонные системы. Телефонная сеть привлекает внимание большинства взломщиков так как она является на данный момент самой большой (глобальной) сетью на планете. Выбор системы защиты Запирать двери не очень удобно, однако без этого вы не выходите из дома. То же относится и к защите вашей компьютерной системы. Все, что от вас требуется – это готовность выполнять текущий контроль и совсем немного технических знаний. Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами связанными с использованием мер защиты. Далее я расскажу о ценных методах защиты данных, а также о том как уменьшить связанные с защитой данных неудобства. Дело в том, что каждый раз, когда повышается уровень защиты требуется более изощренный способ ее обхода. Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств.

Каждый пользователь должен произвести собственный анализ риска и решить какие меры защиты наиболее подходят вам в данном случае. Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа имеющих связь с глобальной сетью (напр. I er e ). Использование паролей Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения. При “лобовом” нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PI ), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PI ) – некто может засесть за телефон и пробовать разные варианты. С телефонной карточкой возникает та же проблема. Сети дальней телефонной связи вроде A & , MCI, Spri также используют личные четырехразрядные номера для опознания звонков. Предположим, вы потеряли бумажник обычно первая реакция – сожаления о наличных ценностях, а лишь потом звонят в кредитные компании и сообщают о потере карточки. Это позволяет заблокировать платежи с ваших карточек. Однако большинство людей забывают, что телефонная карта тоже является кредитной и небольшую программу для взламывания ее PI а способен написать даже подросток. Например: For i:=0 o 9999 do DialAccess(i); Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PI . Это классический пример лобового метода решения. Таким образом, четырехразрядный пароль – ваш PI – имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций. Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций , x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля.

Например, при использовании PI а c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает. Кроме паролей используемых для обращения к местной сети, I er e и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы. Простые меры защиты Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь. DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FA (File Alloca io able): запись имени файла объявляется недействительной, а сектора, где записан файл, - свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. u dele e). Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FA и сектора, где он находился. Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Da a E cryp io S a dar (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Wi dows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования. Защита электронной почты Подавляющее большинство электронной почты посылается через I er e или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально. Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pre y Good Privacy) для шифрования почты перед отправлением. Список литературы “Защита информации в персональных ЭВМ”, А.В. Спесивцев. “Вычислительная техника и её применение”, В.В. Голубев. “Безопасность компьютера”, Эд Тайли.

По этой причине IBM предлагает своим заказчикам новую модификацию аппаратного обеспечения и программные средства для защиты информации. Уверен, что в недалеком будущем потребность в такого рода безопасности настолько возрастет, что ее удовлетворение станет важнейшим критерием при покупке компьютерных систем. Возможны и такие случаи, когда внешние факторы заставляют организацию проанализировать свою деятельность на всех уровнях. Бывает, что после тщательного анализа компания приходит к выводу, что ей лучше всего продолжать свои дела как обычно в изменениях нет необходимости. Так произошло с нашей корпорацией после того, как Министерство юстиции США выдвинуло в 1968 году против IBM обвинение в нарушении антитрестовских законов; процесс завершился лишь через 13 лет, в 1981 году, и оказался самым продолжительным из такого рода судебных разбирательств в истории США. Были заслушаны 2 с половиной тысячи показаний, а объем рассмотренных документов превысил 66 миллионов страниц. Один только бывший председатель правления IBM Фрэнк Кэри давал свидетельские показания на протяжении 45 дней и гораздо больше времени затратил на подготовку к выступлениям

1. Protection of Information (Защита Информации)

2. Защита информации в Интернет

3. Защита информации: цифровая подпись

4. Системы защиты информации

5. Защита информации компьютерных сетей

6. Защита информации в глобальной сети
7. Защита информации в ПЭВМ. Шифр Плейфера
8. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

9. Способы защиты информации

10. Защита информации

11. Системы защиты информации

12. Защита информации. Термины

13. Защита информации

14. Современные методы защиты информации

15. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

16. Защита информации в Internet

Магнитный конструктор 3D из 20 деталей.
Магнитный конструктор из 20 квадратов и треугольников различных ярких цветов порадует Вашего ребенка. Изготовлен из высококачественного
997 руб
Раздел: Магнитные и металлические конструкторы
Набор маркеров для досок "E-361", 1 мм, 8 цветов.
Маркеры для написания и маркировки текста на белых досках. Стирается сухой губкой почти со всех плотных поверхностей, например, эмали,
592 руб
Раздел: Для досок
Детская каталка "Вихрь", зеленая.
Маленькие гонщики в возрасте от 1 до 3 лет будут в восторге от маневренной машинки "Вихрь". Легкая и невероятно простая в
1350 руб
Раздел: Каталки

17. Оптимальная антивирусная защита информации

18. Защита информации. Угрозы, принципы, методы.

19. Защита информации при документировании на предприятии

20. Правовое регулирование в сфере защиты информации

21. Автоматизированные системы защиты информации

22. Классификация и характеристика видов, методов и средств защиты информации
23. Криптографическая защита информации
24. Методы и средства защиты информации

25. Направления обеспечения защиты информации на предприятии

26. Организация защиты информации

27. Портативное оборудование защиты информации

28. Разработка проекта комплексной защиты информации

29. Способы защиты информации

30. Технические средства защиты информации

31. Защита информации

32. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

Пенал большой "Pixie Crew" с силиконовой панелью для картинок (серая клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения
Бумага чертежная, А3, 297x420 мм, 100 листов.
Плотность: 200 г/м2, ГОСТ 597-73.
953 руб
Раздел: Папки для акварелей, рисования
Папка для труда "Машина и путешествия".
Размер: 325х245 мм. Материал: ткань. Расцветка в ассортименте, без возможности выбора!
322 руб
Раздел: Папки для труда

33. Защита информации виртуальных частных сетей

34. Защита информации в информационных системах

35. Защита информации в телефонных линиях

36. Методы и средства защиты информации

37. Разработка комплексной системы защиты информации

38. Защита цифровой информации методами стеганографии
39. Защита салона автомобиля от съема информации
40. Защита конфиденциальной информации в гражданском процессе

41. Защита конфиденциальной информации при проведении совещаний и переговоров

42. Методы и средства защиты компьютерной информации

43. Анализ способов защиты и хищения информации в счетчиках электрической энергии

44. Медицинская защита в чрезвычайных ситуациях

45. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

46. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

47. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

48. Подготовка населения в области защиты населения от ЧС

Набор цветных карандашей Trio, 12 цветов.
Тонкий карандаш с трехгранной формой корпуса. Грифель 2,5 мм. 12 цветов.
443 руб
Раздел: 7-12 цветов
Домик игровой с забором.
Дом предназначен для игры на свежем воздухе. Замечательный домик высокого качества, будет радовать ваших детей и вас на вашем садовом
10536 руб
Раздел: Домики и комплексы
Стиральный порошок с ферментами "Top Home", 900 г.
Порошок устраняет самые трудновыводимые и застарелые пищевые и технические пятна и убивает бактерии, делая белье идеально чистым.
353 руб
Раздел: Стиральные порошки

49. Способы защиты населения при радиоактивном и химическом заражении местности

50. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

51. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

52. Становление системы социальной защиты государственных служащих

53. Защита авторских прав

54. Гражданская правовая защита чести, достоинства и деловой репутации
55. Защита прав потребителя
56. Способы защиты гражданских прав

57. Защита прав потребителей по Российскому законодательству

58. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

59. Нематериальные блага, неимущественные права и их защита

60. Защита прав потребителей при продаже товаров

61. Конституционная защита прав и свобод личности

62. Социальная защита и социальные гарантии государственных служащих

63. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

64. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

Спиннер "Артефакт", перламутровый.
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры
Игра со звонком "Глаз-Алмаз".
Увлекательная игра для всей семьи. 8 игровых полей и 96 карточек, Смешарики продолжают нас удивлять. Простые правила, яркие иллюстрации,
715 руб
Раздел: Классические игры
Развивающая игра "Магнитные истории".
Игра «Магнитные истории» - это увлекательная обучающая игра для Вашего ребенка. В состав игры входят: 4 красочных игровых поля (два листа,
499 руб
Раздел: Игры на магнитах

65. Язык средств массовой информации на примере газетной печати

66. Речь в защиту Раскольникова

67. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

68. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

69. Защита компьютера от атак через интернет

70. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
71. Защита и нападение посредством протокола TCP
72. Устройство ввода и отображения информации на базе БИС КР580ВВ79

73. Создание автоматизированной системы обработки экономической информации

74. Магнитные носители информации. Запись информации на магнитные носители

75. Организация автоматизированной обработки информации в коммерческих сетях

76. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

77. Технология беспроводной передачи информации на примере технологии Bluetooth

78. Новые технологии хранения информации

79. Средства составления и изготовления текстовой информации - сканеры

80. Единицы информации

Бумага для принтера "Svetocopy", формат А3, 500 листов.
Офисная бумага для принтера и техники SvetoCopy А3 относится к категории качества C и является самой популярной в офисном классе,
558 руб
Раздел: Формата А3 и больше
Игра настольная развивающая "Лесные животные".
Обучающая игра пазл-липучка состоит из 8 игровых полей, заполняя которые, ребенок изучает названия диких животных, а также их повадки.
592 руб
Раздел: Сортеры, логические игрушки
Мобиль музыкальный "Забавы" (2 режима).
Мобиль - это одна из первых игрушек для новорождённых и уникальный тренажер для развития визуального восприятия и слуховых ощущений.
1100 руб
Раздел: Мобили

81. Концепция создания и функционирования в России автоматизированной базы правовой информации

82. Система защиты от несанкционированного копирования

83. Защита программ от компьютерных вирусов

84. Поиск информации в www

85. Информация и информатика

86. Контроль передачи информации
87. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности
88. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

89. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

90. Использование полей и закладок для редактирования и обработки информации в документах Word

91. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

92. Технология обработки графической информации в базовом курсе информатики

93. Система автоматизированной обработки статистической информации

94. Органы кроветворения и иммунной защиты

95. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

96. Общая характеристика органов кроветворения и иммунологической защиты

Рюкзак детский, 30x24x10 см.
Рюкзак детский с вместительным основным отделением и дополнительными карманами. Лямки регулируются. Размер: 30х24х10 см. Материал:
419 руб
Раздел: Без наполнения
Ходунки-каталка "Happy Time ".
Ходунки-каталка Happy Time–специально разработаны для мылышей от 6 месяцев до 3 лет специально для того, чтобы помочь малышу сделать свои
2760 руб
Раздел: Ходунки
Лестница-стремянка, 4 ступени, стальная.
Нескользящие пластиковые коврики. Размер ступеньки: 30x20 см. Материал: сталь. Высота на уровне верхней ступени: 91 см. Количество
2071 руб
Раздел: Лестницы

97. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

98. Преступления в сфере компьютерной информации

99. Проблемы защиты окружающей среды Свердловской области


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.