рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основы теории защиты информации

Основы теории защиты информации - раздел Компьютеры, План: Введение 2 Глава 1 Проблеммы Защиты Информации Человеком И Обществом … ...

План: Введение 2 Глава 1 Проблеммы защиты информации человеком и обществом … 1.1 Использование информации 1.1 Организация информации 1.2 Угроза информации … 2.1 Вирусы характеристика классификация … 2.2 Несанкционированный доступ 2.3 Проблемы защиты информации Интернете.…….…. 8 Глава 2 Сравнительный анализ и характеристики способов защиты информации … 12 2.1 Защита от вирусов … 2.2 Защита информации в Интернете. 2.3 Защита от несанкционированного доступа. 16 Сводная таблица антивирусных программ ….18 Заключение …… 21 Список использованных источников 22 Введение Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции. К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни.

Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация.

Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Многие знают, что существуют различные способы защиты информации.

А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе я постарался ответить на эти вопросы, поставив перед собой Цель: Выявление источников угрозы информации и определение способов защиты от них. Задачи: Изучить уровень разработанности проблемы в литературе.

Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ. Метод работы - анализ печатных изданий по данной теме. Анализ данных полученных методом сравнения. Глава I Проблемы защиты информации человеком и обществом. 1.1 Использование информации Информационные ресурсы в современном обществе играют не мень­шую, а нередко и большую роль, чем ресурсы материальные.

Знания, ко­му, когда и где продать товар, может цениться не меньше, чем соб­ственно товар и в этом плане динамика развития общества сви­­детельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем силь­­нее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает. С позиций рынка информация давно уже стала товаром, и это об­сто­ятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества.

Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, теле­ком­муникации, программные продукты. Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-эле­к­тро­ники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интен­сив­но расширяется категория пользователей ЭВМ - представителей са­мых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач. Пользователь ЭВМ (или конечный пользователь) должен знать об­щие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и тех­ни­ческие средства и быстро освоить их применительно к своей предметной области.

Учитывая интенсивное развитие вычислительной тех­ники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение. 1.1

Организация информации

Организация информации. Любая информация хранится с использованием особой сим­вольной формы, к... Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронным... Получаете ли Вы при этом, какую ли­бо информацию? Нет, Вы остаетесь пр... Например, любой изображающий знак естественной формы (символ) хранится...

Угроза информации

Угроза информации 1.2.1

Вирусы характеристика классификация

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные секто... В последнее время получили распространение вирусы нового типа - вирусы... Эти вирусы обычно называются DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в после... Это, естествен- но, затрудняет нахождение таких вирусов программами-де...

Несанкционированный доступ

Оно подразумевает и надежность работы компьютера, и сохранность ценных... Несанкционированный доступ. 1.2.3 . В вычислительной технике понятие безопасности является весьма широким.

Проблемы защиты информации Интернете

Ежемесячно размер сети увеличивается на 7-10%. Предусмотрительные начинают планировать защиту заранее, непредусмотрит... Глава II . Стоит отметить, что эти соображения справедливы по отношению не только... Как только вы установили эти диски в компьютер и начали использовать, ...

Сравнительный анализ и характеристики способов защиты информации

Сравнительный анализ и характеристики способов защиты информации . 2.1

Защита от вирусов

программы могут выявить вирус путем просмотра оперативной памяти, но п... Те файлы, которые не удалось восстановить, как правило, делаются нераб... После этого с помощью программы-ревизора можно в любой момент сравнить... Более того, та же программа-ревизор сможет найти поврежденные вирусом ... Но они могут лечить не от всех вирусов, а только от тех, которые испол...

Защита информации в Интернете

Стоит отметить, что в следствии непрофессионализма администраторов и н... Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по... 2.3 . Ru). Не смотря на кажущийся правовой хаос в рассматриваемой области, любая ...

Защита от несанкционированного доступа

Использовать целую плату только для функций шифрования - непозволитель... Собственно, он и шифрует данные. 5. 6. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД мо...

Сводная таблица антивирусных программ

Сводная таблица антивирусных программ. Как и Aidstest Doctor Web может создавать отчет о работе При сканирова... Серьёзным неудобством при использовании программы является то, что она... Антивирус имеет высокую скорость работы, способен с успехом противосто... Программы-фаги, в принципе, не могут достигнуть логического завершения...

Заключение

Заключение В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты. Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. В процессе выполнения курсовой работы было проработано большое количество литературы, выявлены источники угрозы информации и определены способы защиты от них, была составлена сравнительная таблица антивирусных программ, даны рекомендации по использованию этих программ. Были исследованы 5 антивирусных программ, изучались их возможности в операционных средах MS-DOS и MS-Windows, методы настройки, режимы работы, а также простота функционирования.

По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде.

На основании проведенных исследований можно сделать следующие выводы.

Для операционной среды MS-DOS и MS-Windows лучшей антивирусной программой является Dr. Web. Список литературы 1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой М.: Финансы и статистика, 1997. 2. Энциклопедия тайн и сенсаций / Подгот. текста Ю.Н. Петрова Мн.: Литература, 1996. 3. Безруков Н.Н. Компьютерные вирусы М.: Наука, 1991. 4. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК №8 1993. 5. Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ М.: Мир: Малип: СК Пресс, 1996 167c. 6. Гайкович В Першин А. Безопасность электронных банковских систем М.: "Единая Европа", 1994 264 c. 7. Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996 495 c. 8. Игер Б. Работа с ПК / Под ред. А. Тихонова; Пер. c англ М.: БИНОМ, 1996 313 c. 9. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева М.: Компьютер, ЮНИТИ, 1996 267 c. 10. Колесников О.Э. Компьютер для делового человека M.: МЦФ. Издат. фирма “Яуза”, 1996 281 c. 11. Крол Эд. Все об Internet: Руководство и каталог / Пер. c англ. С.М. Тимачева Киев: BNV, 1995. 591 c. 12. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование 1994 N5 C. 5-16. 13. Нольден М. Ваш первый выход в Internet: Для начинающих пльзователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер Спб.: ИКС, 1996 238 с. 14. Продукты года // LAN - русское издание апрель 1995 том 1 номер 1 C. 6-25. 15. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета 1995 22 февраля C. 4. 16. Хоникат Д. Windows 95: Руководство пользователя / Пер. с англ. В. Неклюдова М.: БИНОМ, 1996 334 с. 17. Cheswick W.R Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker Addison-Wesley, 1994 275 c. 18. Симонович С В Справочник школьника 5-11 классы. –М. АСТ-Пресс –2001. 19. Симонович С В и др. Информатика: Базовый курс. –СПб.: Питер –2002. 20. Хлебалина Е А Энциклопедия для детей.

Том 22 Информатика. –М. Аванта -2003.

– Конец работы –

Используемые теги: основы, Теории, защиты, информации0.077

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основы теории защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Немного о теории информации: Информация в материальном мире Свойства информации История и развитие персональных компьютеров
Немного о теории информации... Информация в материальном... Свойства информации...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Конспект лекций по курсу: Основы защиты информации
Конспект лекций по курсу... Основы защиты информации... для специальностей Многоканальные системы телекоммуникаций...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Основы планирования. Теоретические основы управления проектами. Основы планирования. Планирование проекта в MS Project 7
Использованная литература В В Богданов Управление проектами в Microsoft Project Учебный курс Санкт Петербург Питер г...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Есть ФЗ 2006 года Об информации, информационных технологиях и защите информации
Использование средств массовой информации... Чем то по эффективности похоже на митинги шествия и демонстрации через СМИ... Закон Российской Федерации года О средствах массовой информации...

Основы теории информации и криптографии
Т А Гультяева... Основы...

0.04
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам