рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации

Защита информации - раздел Информатика, План Введение… 2 I Проблемы Защиты Информации Человеком И Обществом….1.1 Виру...

План Введение… 2 I Проблемы защиты информации человеком и обществом….1.1 Вирусы характеристика классификация….1.2 Несанкционированный доступ….1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации 2.1 Защита от вирусов… 12 Сводная таблица некоторых антивирусных программ… 2.2 Защита информации в Интернете… 2.3 Защита от несанкционированного доступа….19 2.4 Правовая защита информации… 21 Заключение….24 Список используемой литературы… 25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией.

В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь.

На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы. Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека. С самого начала человеческой истории возникла потребность передачи и хранения информации. Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией.

Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией. В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации. В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время.

С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее. В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество.

Другие же, в том числе и Россия, находятся на ближних подступах к нему. В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности. Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты: • безопасность зданий, где хранится секретная информация; • контроль доступа к секретной информации; • разграничение доступа; • дублирование каналов связи и подключение резервных устройств; • криптографические преобразования информации; А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: • выявить основные источники угрозы информации; • описать способы защиты; • рассмотреть правовую сторону информационной безопасности; Глава

I Проблемы защиты информации человеком и обществом

I Проблемы защиты информации человеком и обществом . 1.1

Вирусы характеристика классификация

Вирусы характеристика классификация. Когда такая программа начинает работу, то сначала управление получает ... Следует заметить, что тексты программ и документов, информационные фай... Чтобы этого не случилось, соблюдайте меры по защите. Имеются и так называемые квазивирусные или «троянские» программы, кото...

Несанкционированный доступ

Несанкционированный доступ. В вычислительной технике понятие безопасности является весьма широким. 1.3 . Разумеется, во всех цивилизованных странах на безопасности граждан сто... Оно подразумевает и надежность работы компьютера, и сохранность ценных...

Проблемы защиты информации Интернете

Стоит отметить, что эти соображения справедливы по отношению не только... Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 ст... Компании соблазняют быстрота, дешевая глобальная связь, удобство для п... Internet образует как бы ядро, обеспечивающее связь различных информац... При этом по внешним связям обязательно передается та самая информация,...

Глава II Сравнительный анализ и характеристики способов защиты информации

Глава II Сравнительный анализ и характеристики способов защиты информации . 2.1

Защита от вирусов

Необходимо и применение специализированных программ для защиты от виру... Большинство программ-детекторов имеют функцию "доктора", т.е. Для проверки того, не изменился ли файл, некоторые программы-ревизоры ... Более надежная проверка - прочесть весь файл и вычислить его контрольн... Пользователь может разрешить или запретить выполнение соответствующей ...

Сводная таблица некоторых антивирусных программ

Может создавать отчет о работе После окончания обезвреживания вируса с... Возможны случаи ложной тревоги, например при сжатии антивируса упаковщ... MSAV имеет дружественный интерфейс в стиле MS-Windows. Хорошо реализована контекстная по- мощь: подсказка есть практически к ... Серьёзным неудобством при использовании программы является то, что она...

Защита информации в Интернете

Защита информации в Интернете. Сейчас вряд ли кому-то надо доказывать,... По данным CERT Coordination Center в 1995 году было зарегистрировано 2... Для предотвращения несанкционированного доступа к своим компьютерам вс... Этот переход можно осуществлять одновременно с процессом построения вс... Россия уверенно догоняет другие страны по числу взломов серверов и лок...

Защита от несанкционированного доступа

Что такое аппаратный шифратор. При каждом вычислении подписи ему необходимо новое случайное число. Работа будет разрешена только после того, как устройство опознает пред... 3. Контроль целостности файлов операционной системы. Это не позволит злоу...

– Конец работы –

Используемые теги: Защита, информации0.056

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Немного о теории информации: Информация в материальном мире Свойства информации История и развитие персональных компьютеров
Немного о теории информации... Информация в материальном... Свойства информации...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Информация: свойства информации, количество информации единицы измерения- 13
Предмет и основные понятия информационных технологий... Информатизация информационное общество и информационная культура... Компьютерные информационные технологии и их классификация...

Есть ФЗ 2006 года Об информации, информационных технологиях и защите информации
Использование средств массовой информации... Чем то по эффективности похоже на митинги шествия и демонстрации через СМИ... Закон Российской Федерации года О средствах массовой информации...

Практическая работа №1-3 Представление информации в ЭВМ. Кодирование и подсчет количества информации. Приобретение навыков представления двоичной информации в ЭВМ
ЦЕЛЬ РАБОТЫ... Приобретение навыков представления двоичной информации в... ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Методы защиты информации в телекоммуникационных сетях
Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к… Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях.В настоящее время над…

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Обзор возможных методов защиты информации При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий,… По мере развития и усложнения средств, методов и форм автоматизации процессов… В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки…
  • Магнитные носители информации. Запись информации на магнитные носители Саматехнология записи на пластинки была довольно простой. При помощи специальногоаппарата в специальном мяг-ком материале, виниле, делались засечки,… А послетруба, находившаяся около самой иголки, усиливала звук, высекаемый… А трубка, усиливающая звук, исчезла совсем, и на е место пришли динамики, использующие уже болдее новую технологию…
  • Понятие информация используется в различных науках, при этом в каждой науке понятие информация связано с различными системами понятий Слово информация происходит от латинского слова informatio что в переводе означает сведение разъяснение ознакомление... Понятие информация является базовым в курсе информатики однако невозможно... Понятие информация используется в различных науках при этом в каждой науке понятие информация связано с...
  • Информация - сбор, защита, анализ. На сайте allrefs.net читайте: "Информация - сбор, защита, анализ."
  • Введение в защиту информации Автоматизированная система - организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе… Защита информации ЗИ - процесс создания и использования в автоматизированных… Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа,…