Реферат Курсовая Конспект
Основы теории защиты информации - раздел Компьютеры, План: Введение 2 Глава 1 Проблеммы Защиты Информации Человеком И Обществом … ...
|
План: Введение 2 Глава 1 Проблеммы защиты информации человеком и обществом … 1.1 Использование информации 1.1 Организация информации 1.2 Угроза информации … 2.1 Вирусы характеристика классификация … 2.2 Несанкционированный доступ 2.3 Проблемы защиты информации Интернете.…….…. 8 Глава 2 Сравнительный анализ и характеристики способов защиты информации … 12 2.1 Защита от вирусов … 2.2 Защита информации в Интернете. 2.3 Защита от несанкционированного доступа. 16 Сводная таблица антивирусных программ ….18 Заключение …… 21 Список использованных источников 22 Введение Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции. К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни.
Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация.
Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Многие знают, что существуют различные способы защиты информации.
А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе я постарался ответить на эти вопросы, поставив перед собой Цель: Выявление источников угрозы информации и определение способов защиты от них. Задачи: Изучить уровень разработанности проблемы в литературе.
Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ. Метод работы - анализ печатных изданий по данной теме. Анализ данных полученных методом сравнения. Глава I Проблемы защиты информации человеком и обществом. 1.1 Использование информации Информационные ресурсы в современном обществе играют не меньшую, а нередко и большую роль, чем ресурсы материальные.
Знания, кому, когда и где продать товар, может цениться не меньше, чем собственно товар и в этом плане динамика развития общества свидетельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем сильнее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает. С позиций рынка информация давно уже стала товаром, и это обстоятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества.
Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, телекоммуникации, программные продукты. Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-электроники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интенсивно расширяется категория пользователей ЭВМ - представителей самых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач. Пользователь ЭВМ (или конечный пользователь) должен знать общие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и технические средства и быстро освоить их применительно к своей предметной области.
Учитывая интенсивное развитие вычислительной техники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение. 1.1
Организация информации. Любая информация хранится с использованием особой символьной формы, к... Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронным... Получаете ли Вы при этом, какую либо информацию? Нет, Вы остаетесь пр... Например, любой изображающий знак естественной формы (символ) хранится...
Угроза информации 1.2.1
Файлово-загрузочные вирусы заражают как файлы, так и загрузочные секто... В последнее время получили распространение вирусы нового типа - вирусы... Эти вирусы обычно называются DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в после... Это, естествен- но, затрудняет нахождение таких вирусов программами-де...
Оно подразумевает и надежность работы компьютера, и сохранность ценных... Несанкционированный доступ. 1.2.3 . В вычислительной технике понятие безопасности является весьма широким.
Ежемесячно размер сети увеличивается на 7-10%. Предусмотрительные начинают планировать защиту заранее, непредусмотрит... Глава II . Стоит отметить, что эти соображения справедливы по отношению не только... Как только вы установили эти диски в компьютер и начали использовать, ...
Сравнительный анализ и характеристики способов защиты информации . 2.1
программы могут выявить вирус путем просмотра оперативной памяти, но п... Те файлы, которые не удалось восстановить, как правило, делаются нераб... После этого с помощью программы-ревизора можно в любой момент сравнить... Более того, та же программа-ревизор сможет найти поврежденные вирусом ... Но они могут лечить не от всех вирусов, а только от тех, которые испол...
Стоит отметить, что в следствии непрофессионализма администраторов и н... Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по... 2.3 . Ru). Не смотря на кажущийся правовой хаос в рассматриваемой области, любая ...
Использовать целую плату только для функций шифрования - непозволитель... Собственно, он и шифрует данные. 5. 6. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД мо...
Сводная таблица антивирусных программ. Как и Aidstest Doctor Web может создавать отчет о работе При сканирова... Серьёзным неудобством при использовании программы является то, что она... Антивирус имеет высокую скорость работы, способен с успехом противосто... Программы-фаги, в принципе, не могут достигнуть логического завершения...
Заключение В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты. Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. В процессе выполнения курсовой работы было проработано большое количество литературы, выявлены источники угрозы информации и определены способы защиты от них, была составлена сравнительная таблица антивирусных программ, даны рекомендации по использованию этих программ. Были исследованы 5 антивирусных программ, изучались их возможности в операционных средах MS-DOS и MS-Windows, методы настройки, режимы работы, а также простота функционирования.
По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде.
На основании проведенных исследований можно сделать следующие выводы.
Для операционной среды MS-DOS и MS-Windows лучшей антивирусной программой является Dr. Web. Список литературы 1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой М.: Финансы и статистика, 1997. 2. Энциклопедия тайн и сенсаций / Подгот. текста Ю.Н. Петрова Мн.: Литература, 1996. 3. Безруков Н.Н. Компьютерные вирусы М.: Наука, 1991. 4. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК №8 1993. 5. Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ М.: Мир: Малип: СК Пресс, 1996 167c. 6. Гайкович В Першин А. Безопасность электронных банковских систем М.: "Единая Европа", 1994 264 c. 7. Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996 495 c. 8. Игер Б. Работа с ПК / Под ред. А. Тихонова; Пер. c англ М.: БИНОМ, 1996 313 c. 9. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева М.: Компьютер, ЮНИТИ, 1996 267 c. 10. Колесников О.Э. Компьютер для делового человека M.: МЦФ. Издат. фирма “Яуза”, 1996 281 c. 11. Крол Эд. Все об Internet: Руководство и каталог / Пер. c англ. С.М. Тимачева Киев: BNV, 1995. 591 c. 12. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование 1994 N5 C. 5-16. 13. Нольден М. Ваш первый выход в Internet: Для начинающих пльзователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер Спб.: ИКС, 1996 238 с. 14. Продукты года // LAN - русское издание апрель 1995 том 1 номер 1 C. 6-25. 15. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета 1995 22 февраля C. 4. 16. Хоникат Д. Windows 95: Руководство пользователя / Пер. с англ. В. Неклюдова М.: БИНОМ, 1996 334 с. 17. Cheswick W.R Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker Addison-Wesley, 1994 275 c. 18. Симонович С В Справочник школьника 5-11 классы. –М. АСТ-Пресс –2001. 19. Симонович С В и др. Информатика: Базовый курс. –СПб.: Питер –2002. 20. Хлебалина Е А Энциклопедия для детей.
Том 22 Информатика. –М. Аванта -2003.
– Конец работы –
Используемые теги: основы, Теории, защиты, информации0.077
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основы теории защиты информации
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов