Средства защиты данных
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: спорт реферат, атанасян решебник
| Добавил(а) на сайт: Лисов.
1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
1.1 Обзор современных методов защиты информации 7
1.1.1 Физический доступ и доступ к данным 8
1.1.2 Контроль доступа к аппаратуре 9
1.1.3 Криптографическое преобразование информации. 10
1.2 Система защиты информации от несанкционированного доступа
(НСД) в ПЭВМ 12
1.3 Компьютерные вирусы и средства защиты от них. 19
1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов 19
1.3.2 Типичные ошибки пользователя, приводящие к заражению
ПЭВМ компьютерными вирусами 21
1.3.3 Средства защиты от компьютерных вирусов 22
1.3.4 Использование нескольких антивирусных программ 28
1.3.5 Замена или лечение 29
1.3.6 Меры по предотвращению появления компьютерных вирусов 31
1.4 Безопасность интранет 36
1.4.1 Тенденции и вопросы безопасности интранет 37
1.4.2 Идентификация пользователя 40
1.4.3 Разработка механизмов обеспечения безопасности 42
2 СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА КАФЕДРАХ
ЭИ и АУ И Ф и ПМ 45
2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ 45
2.2 Защита информации от НСД 48
2.3 Защита информации от вирусов 49
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 53
ПРИЛОЖЕНИЯ 54
Приложение А. Шифрование
информации...........................................55
Приложение Б. Характеристика криптографических алгоритмов.........56
Приложение В. Средства защиты от
НСД............................................57
Приложение Г. Аутентификация с помощью электронной почты........59
Приложение Д. Возможные каналы НСД и потенциальные угрозы......60
Кто владеет информацией, тот владеет миром.
Уинстон Черчилль
ВВЕДЕНИЕ
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.
В период существования примитивных носителей информации ее защита
осуществлялась организационными методами, которые включали ограничение и
разграничение доступа, определенные меры наказания за разглашение тайны. По
свидетельству Геродота, уже в V веке до новой эры использовалось
преобразование информации методом кодирования. Коды появились в глубокой
древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели
специальный механический прибор, при помощи которого важные сообщения можно
было писать особым способом, обеспечивающим сохранение тайны. Собственная
секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над
изобретением тайных шифров трудились многие выдающиеся люди, в их числе
известный философ Френсис Бэкон, крупные математики — Франсуа Виет,
Джероламо Кардано, Джон Валлис.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
• автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
• увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;
Рекомендуем скачать другие рефераты по теме: продажа рефератов, ломоносов реферат.
Категории:
1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата