рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные технологии защиты информации.

Компьютерные технологии защиты информации. - раздел Производство, Управление, его цель и задачи функции. Организация управления. Система управления в составе системы производства Под Угрозой Безопасности Информации Понимается Действие Или Событие, Которое ...

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Защита программного обеспечения преследует цели: ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; исключение несанкционированного копирования (тиражирования) программ. Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия: 1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.; 2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения; 3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д. Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем: парольной защиты программ при их запуске; использования ключевой дискеты для запуска программ; ограничения программ или данных, функций обработки, доступных пользователям, и др. Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

 

2 ВАРИАНТ:

Комплексные системы информационной безопасности обычно включают:

Межсетевое экранирование. Межсетевые экраны (МЭ) - программные или программно-аппаратные средства, предназначенные для создания защищенного периметра ЛВС (линий волоконной связи) организации с контролируемыми точками входа, защищенного подключения корпоративной сети к сетям общего пользования, Интернет; разграничения доступа ресурсам внутри корпоративной сети;

Технология виртуальных защищенных сетей (VPN-технология) позволяет организовать корпоративную сеть передачи данных, защищенную от несанкционированного доступа, используя при этом любые каналы связи: коммутируемые и выделенные каналы, локальные и глобальные сети передачи данных, Интернет и т.д. Использование VPN исключает возможность перехвата информации, подключения незарегистрированного компьютера, изменение информации и любые сетевые атаки. др.);

Антивирусные программы (AV). Обнаружение, локализация и уничтожение вирусов обеспечиваются специальными антивирусными программами. Следует отметить, что имеются антивирусные программы, обеспечивающие предотвращение доступа вирусов к данным на внешних носителях информации;

Активный аудит и мониторинг сети. Для защиты информационных ресурсов сети необходимо внедрить технологию активного аудита, включающую в себя функции контроля за работой пользователей как внутри корпоративной сети, так и контроля возможных атак со стороны внешних пользователей сети Интернет, а также функции сканирования на предмет выявления слабых мест в системе обеспечения информационной безопасности.

Технологическое решение BioLink™ предназначена для идентификации пользователей и защиты информации. Данная технология основана на уникальных биометрических данных пользователя, обеспечивает наивысший уровень безопасности и осуществляет управление доступом в локальных и глобальных сетях. Отличительной особенностью технологии BioLink™ является генерация безопасного 500-байтового индивидуального образца с отпечатка пальца, из которого не может быть восстановлен отпечаток пальца. Впервые устройство для сканирования отпечатков пальца вмонтировано в обычную компьютерную мышь - это настоящая революция в способах доступа к информации и ведения дел! Новый уникальный способ разграничения доступа гарантирует, что лишь авторизованные лица смогут получить доступ к компьютерам и интернет-серверам.

Криптографические методы являются неотъемлемой частью многих технологий защиты информации. В частности, построение системы электронного документооборота, усиленная аутентификации пользователей в сети основаны на применении криптографической технологии - электронная цифровая подпись. Задачи защиты электронных документов при их передаче по открытым каналам связи, сетевого и межсетевого трафика при организации виртуальных частных сетей, а также защита информации на жестком диске компьютера решаются путем применения технологии шифрования.

 

– Конец работы –

Эта тема принадлежит разделу:

Управление, его цель и задачи функции. Организация управления. Система управления в составе системы производства

Информационная система ИС это организационно упорядоченная взаимосвязанная совокупность средств и методов ИТ а также используемых для хранения... Российский ГОСТ РВ определяет информационную систему как... Основной задачей ИС является удовлетворение конкретных информационных потребностей в рамках конкретной предметной...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные технологии защиты информации.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Управление, его цель и задачи (функции). Организация управления. Система управления в составе системы производства.
Управление – процесс достижения управленческим персоналом (органами управления) поставленной цели, при реализации управленческих функций: организационной, плановой, учет

Информатизация. Информационное общество. Информатика. Информационный ресурс общества и его особенности.
Информатизация – процесс создания, развития и всеобщего применения информационных средств и технологий, обеспечивающих достижение и поддержание уровня информированности

Виды обеспечения АСУ (АИС).
Информационное обеспечение – совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркул

Организация применения (внедрения) информационных технологий на предприятии (в организации).
При внедрении информационной технологии в фирму необходимо выбрать одну из двух основных концепций, отражающих сложившиеся точки зрения на существующую структуру организ

Программные средства (программное обеспечение) ЭВМ.
ОЧЕНЬ УДОБНО, НО СКОПИРОВАТЬ НЕЛЬЗЯ: http://schoolinfo1.narod.ru/program.htm ТЕРМИНЫ: Программа

Вычислительные системы. Их отличительные особенности и принципы построения.
Вычислительная система - это совокупность взаимосвязанных и взаимодействующих процессоров или ЭВМ, периферийного оборудования и программного обеспечения, предназначенную

Программное обеспечение многопроцессорных и многомашинных вычислительных систем.
Многомашинная ВС (ММС) содержит несколько ЭВМ, каждая из которых имеет свою ОП и работает под управлением своей операционной системы, а также средства обмена информацией

Коммуникационное программное обеспечение.
Программы, работающие на компьютере, можно разделить на три категории: · Прикладные программы, непосредственно обеспечивающие выполнение необходимых пользова

Критерии качества программных средств, изделий (продуктов). Программное обеспечение АСУ (АИС).
Критерии качества: · Техническое качество работы (быстродействие, надежность), · Пригодность к сопровождению и развитию, устойчивость - п

Жизненный цикл программного средства (изделия). Взаимодействие специалистов при разработке и эксплуатации программного обеспечения АСУ (АИС).
Жизненный цикл программного обеспечения - период разработки и эксплуатации программного обеспечения, в котором обычно выделяют этапы: · Возникн

Основные документы ЕСПД (ГОСТ 19.101-77). Этапы проектирования программных средств (ГОСТ 19.102-77).
ПЛАН ПОСТАНОВКИ ЗАДАЧИ. Стадии разработки Этапы работ Содержание работ 1. Техническое задание

Г О С У Д А Р С Т В Е Н Н Ы Й С Т А Н Д А Р Т С О Ю З А С С Р
Система технической документации на АСУ ГОСТ 24.204-80*     ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТА «ОПИ

ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Документ «Описание постановки задачи» предназначен для описания характеристик комплекса задач (задачи), условий, необходимых для его решения, входной и выходной информации и совместно с «Техни

ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТА
2.1. Документ должен содержать следующие разделы: характеристики комплекса задач; выходная информация; входная информация. Примечание.

Состав и назначение инструментария технологии программирования. Основные программные продукты для создания приложений.
Инструментарий технологии программирования Это совокупность программ, обеспечивающих технологию разработки, отладки и внедрения программных продуктов.

Типовые процессы обработки документов. Архивы документов и порядок работы с ними.
Типовые процессы обработки документов: на предварительной стадии проектирования автоматизированной обработки какой-либо экономической задачи в ходе обследования объекта

Оценка возможности и целесообразности разработки системы автоматизации электронного документооборота в малом офисе.
Как показывает практика без тщательной проработки принципов документационное обеспечение управления (ДОУ) очень сложно, а в большинстве случаев невозможно внедрить в

Компьютерные технологии создания текстовых документов с применением текстовых процессоров на отдельных АРМ и в вычислительных сетях.
Текстовый процессор - прикладное программное обеспечение, используемое для создания текстовых документов. Текстовый процессор всегда находится в одно

Компьютерные технологии обработки информации на основе табличных процессоров на отдельных АРМ и в вычислительных сетях.
При решении различных экономических, финансовых и других задач в управленческой деятельности часто приходится обрабатывать информацию в табличной форме. В связи с этим диапазон возможных применений

Компьютерные технологии использования систем управления базами данных на отдельных АРМ и в вычислительных сетях.
База данных (БД) - это поименованная совокупность структурированных данных, относящихся к определенной предметной области. Система управления базами данных (СУБД) - это комплекс программных и языко

Компьютерные технологии обработки графической и мультимедийной (в т.ч. видео и звуковой) информации и создания презентаций.
Основное назначение программных продуктов мультимедиа - создание и использование аудио- и видеоинформации для расширения информационного пространства пользователя. Программные продукты мультимедиа

Компьютерные технологии математического моделирования процессов управления и производства.
Модель (modus – мера, масштаб, способ действия) – упрощенное представление о реальном объекте, процессе или явлении. Модель отражает существенные особенности изучаемого объекта, процесса или явлени

Компьютерные технологии создания модели проблемной среды в экспертных системах.
В начале восьмидесятых годов в исследованиях по искусственному интеллекту сформировалось самостоятельное направление, получившее название "экспертные системы" (ЭС). Цель исследований по Э

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги