рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита онформации

Работа сделанна в 2006 году

Защита онформации - Курсовая Работа, раздел Связь, - 2006 год - Агенство По Образованию Российской Федерацииалтайский Государственный Техниче...

Агенство по образованию Российской ФедерацииАлтайский Государственный Технический УниверситетИм. И. И. ПолзуноваИнститут экономики и управления региональнымразвитием Кафедра государственной налоговой службы Курсовая работа на тему Защита информации Выполнила ст. Гр.ГМУ-31 Плюснина Ю. А. Проверили РуцкаяН.Н.Омелич С. Ю. Барнаул 2006 Содержание Введение .1.Особенности информации как предмета защиты. Понятие информационная безопасность 2.Угроза информации . .2.1 Компьютерныевирусы . 1.1Сетевые черви . 1.2 Прочие вирусы 3. Средствазащиты информации .4. Методы защитыинформации . .4.1 Криптографическая защита 4.2Шифрование 16 4.2.1 Симметричное секретное шифрование .2.2 Ассиметричное открытое шифрование .5.Экранирование 6. Прочие способы защиты информации 7. Использованиеантивирусов 7.1Сканирующие антивирусные программы .7.2 Программа AD-Aware .7.3 Microsoft AntiSpyware .8. Правовая защитаинформации 30 Заключение Списоклитературы . ВведениеС конца 80-ых начала90-ых годов проблемы связанные с защитой информации беспокоят как специалистовв области компьютерной безопасности так и многочисленных рядовых пользователейперсональных компьютеров.

Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь.

Изменился сам подход к понятию информация. Информация сегодня этои средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это иодин из наиболее значимых активов предприятия, и один из наиболее существенныхэлементов предпринимательских рисков.

К сожалению, информационные системыстановятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которуюприходится платить владельцу ценной информации, не предпринимающему к защитесвоих тайн должных усилий.

Также информационная сфера активно влияет насостояние политической, экономической, оборонной и других составляющихбезопасности Российской Федерации. Национальная безопасность РоссийскойФедерации существенным образом зависит от обеспечения информационнойбезопасности, и в ходе технического прогресса эта зависимость будет возрастать. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.

Однако, большая частьпользователей не осознает, что постоянно рискует своей безопасностью и личнымитайнами. И лишь немногие, хоть каким либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такиеданные как налоговая и банковская информация, деловая переписка и электронныетаблицы. Целью курсовой работы является раскрытие сущности и значенияинформационной безопасности и защиты информации, их места в системенациональной безопасности, определение теоретических, методологических иорганизационных основ обеспечения безопасности информации, классификация ихарактеристики составляющих информационной безопасности и защиты информации, установление взаимосвязи и логической организации входящих в них компонентов. 1.

Особенности информации как предмета защиты. Понятие информационная безопасность

Объектыобеспечения информационной безопасности объекты информационной ... в результате непреднамеренных илинесанкционированных воздействий блоки... Оценка угроз защищаемойинформации, в большинстве случаев, является вто... Средства обеспечения объектаинформатизации ВТСС 4. Помещения для конфиденциальныхпереговоров.2.1 Компьютерные вирусы.

Сетевые черви

2.1.2. Для распространения вирусможет использовать только возможности почтово... Для распространения по e-mail вирусу требуется почтовая программа MSOu... 9. 10.

Прочие вирусы

Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла с... 7.Link-вирусы. Link-вирусы, как и компаньон-вирусы не изменяют физичес... Насегодняшний день известен единственный тип Link-вирусов - вирусы сем... Оченьчасто они рассылаются по BBS-станциям или электронным конференция... Программныесредства - программы, специально предназначенные для выполн...

Криптографическая защита

Во многих отношениях оназанимает центральное место среди программно-те... Криптосистема работает поопределенной методологии процедуре. Она состоит из одного или болееалгоритмов шифрования математических фо... Согласно методологии сначала к тексту применяютсяалгоритм шифрования и... Существуют двеметодологии с использованием ключей - симметричная с сек...

Симметричное секретное шифрование

Открытый асимметричный ключхранится в базе данных X.500 и администриру... 2. Важным понятием экранирования является зона риска, определяемая как мн... Дело в том, что большинство межсетевых экрановтребуют для своей полноц... Это требование связано с тем, чторезидентный вирус может перехватить э...

Microsoft AntiSpyware

Программа может работать в фоновомрежиме и позволяет осуществлять пров... Уголовная ответственность за созданиеи распространение компьютерных ви... Статья 272 УК РФ предусматривает ответственность за неправомерный дост... Наиболеераспространенными видами вредоносных программ являются компьют... Наличие исходных текстов вредоносныхпрограмм уже является основанием д...

ЗаключениеЗадача обеспечения безопасности длясовременного пользователя заключается в минимизации опасности и возможногоущерба, который может быть нанесен злоумышленниками, действиями самого пользователяили сбоем аппаратуры.

Основное назначение курсовой работы предупредить овозможных проблемах и обратить внимание на существующие опасности, причинамикоторых могут быть как сами пользователи, так и недостаточно продуманныерешения разработчиков программного обеспечения. Что касается защиты информации, то хотярассмотренные нами средства не всегда надежны, т.к. на сегодняшний деньбыстрыми темпами развивается не только техника в нашем случае компьютерная, постоянно совершенствуется не только сама информация, но и методы, позволяющиеэту информацию добывать, этими средствами не следует пренебрегать. Время диктует свои условия, исовременный персональный компьютер уже не может обойтись без таких программ, как антивирус, брандмауэр и утилита для удаления шпионских программ.

Мирпостоянно меняется, обнаруживаются новые проблемы и появляются средства для ихрешения. Необходимо быть в курсе происходящего, оперативно реагировать наобнаруженные уязвимости в используемых вами программах. В эволюциях технологий защиты можновыделить три основных направления.

Первое разработка стандартов, имплиментирующих в сеть определенные средства защиты, прежде всегоадминистративной. Второе направление это культура межсетевых экранов firewalls, давно применяемых для регулирования доступа к подсетям. Третье, наиболее молодое и активно развивающееся, направление это так называемыетехнологии виртуальных защищенных сетей VPN, virtual private network, илиintranet. Списоклитературы 1. Левин В.К. Защита информации винформационно-вычислительных cистемах и сетях Программирование 1994. -N5 C. 5-16.2. В новый век с новой техникой.

Системыбезопасности 37, февраль-март 2001г стр. 76.3. Защита информации вперсональных ЭВМ , А.В. Спесивцев.4.

– Конец работы –

Используемые теги: Защита, онформации0.05

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита онформации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Роль организаций социальной защиты в защите проституток
Актуальность исследования Проституция является одной из важнейших социальных проблем в современной России. Рост проституции, начавшийся в стране это глобальная угроза здоровью населения… В России подобная система находится в зачаточном состоянии. Отчасти это связано с тем, что на протяжении более чем…

Защита ценных ресурсов от угроз
Кроме Собственников ресурсов и «Нарушителей» существуют Предприятия, организации и отдельные предприниматели, оказывающие услуги в области защиты… Если изобразить указанную совокупность мер графически, то, с учетом имеющихся… Государственное регулирование деятельности в области защиты ресурсов объектов от угроз осуществляется через принятие…

Защита информации в телефонных линиях
Телефонный аппарат имеет несколько элементов, способных преобразовывать акустические колебания в электрические сигналы (микрофонный эффект). К ним… За счет электроакустических преобразований в этих элементах возникают… Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для недопущения…

Защита информации в сетях связи с гарантированным качеством обслуживания
При написании учебного пособия использованы материалы ATM Forum, IETF, монографий, статей отечественных и зарубежных авторов. Для специалистов в… Каф. РТС Иллюстраций  33, таблиц  3, приложений… Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи…

Защита от средств слежения за автомобилями
В работе были рассмотрены некоторые способы защиты от слежения и предложен собственный вариант защиты от слежения за автомобилем УАЗ - 462, на… Работа выполнена в текстовом редакторе Microsoft Word 97. Томский… Источники разработки 1 В.И. Андрианов, А.В. Соколов Автомобильные охранные системы - Санкт-Петербург, BHV Арлит, 2000…

Направляющие среды в ЭС и средства их защиты
При этом необходимо учесть, что под парой проводников подразумеваются противоположно расположенные проводники внутри четверки. Диаметр изолированной…

Системы безопасности предприятия. Системы инженерных и технических средств защиты
Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…

0.035
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Системы безопасности предприятия. Системы инженерных и технических средств защиты Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…
  • Противодымная защита. Системы пожаротушения Проектирование и строительство многоэтажных зданий и сооружений является чрезвычайно сложной инженерной задачей, связанной с целым рядом… Одной из таких проблем является противодымная защита многоэтажных зданий и… Требования к исполнению систем противодымной защиты и отдельных ее элементов изложены в СНБ 4.02.01-03 «Отопление,…
  • Обеспечение защиты радиоэлектронных средств от влаги Выбор вида ГР зависит от срока службы РЭА. Если он мал и отсутствует необходимость в уходе, то целесообразно герметизировать все И. В противном… Практически-полная защита РЭА от проникновения воды, водных паров и газов… Преимущество - относительно легкий доступ к компонентам РЭА. При размещении РЭА в неразъемном (паяном или сварном)…
  • Методы и средства защиты информации Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации. Маскираторы аналогово-цифровые статические. Скремблеры - маскираторы… Средства защиты информации.Средства защиты информации можно разделить на: 1. Средства, предназначенные для защиты…
  • Международные инструменты защиты прав национальных меньшинств Поэтому обеспечение прав национальных меньшинств является одной из основ гражданского согласия в обществе.Во многих странах имеются соответствующие… В ней изложены права указанных меньшинств на национальную самобытность, защиту… Начиная с середины 80-х годов, в течение ряда лет в рамках Совета Европы шла разработка многостороннего договора,…