Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Информация и личная безопасность

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Новосибирский государственный технический университетКафедра вычислительной техникиРеферат по теме: “Информация и личная безопасность”Выполнил:Студент АВТгр. АБ-220Волошин М. А.Новосибирск 2002 К сожалению, как со времен первых персональных компьютеров многие пользователи не заботились о своей безопасности, так и не заботятся по сей день. Как правило, человек думает, что его данные не представляют какой-либо ценности и поэтому на целенаправленную атаку никто тратить времени не будет. Рассуждение, в принципе, правильное, но не совсем. Во-первых, пострадать можно в результате действий массового характера. Таких, как рассылка вирусов по списку адресов электронной почты, сканирование сети на наличие уязвимых компьютеров, web-страницы, похищающие файлы с жесткого диска, и тому подобные &quo ;приятные &quo ; мелочи. Во-вторых, целью атаки может стать учетная запись для выхода в Интернет через модем, приглянувшийся адрес электронной почты или номер ICQ. В этом случае у злоумышленника есть прямые мотивы затратить некоторое количество времени и усилий, чтобы добиться желаемого. Несмотря на такое немалое количество источников опасности, основная масса рядовых пользователей начинает пытаться предпринимать какие-то меры защиты, только после того как пострадает (а может, и не один раз)от несанкционированного доступа к своему личному компьютеру. ТАКТИКА НАПАДЕНИЯ Стоит ли пользователю беспомощно ждать действий пока еще невидимого противника, если можно воспрепятствовать вторжению? Предупредить такое вторжение достаточно несложно, а для начала неплохо знать, каким вообще образом, целенаправленно или нет, можно навредить персональному компьютеру и его пользователю. Верблюд и соломинка Любимое развлечение, доступное каждому желающему,- атака на отказ. Атакуемому компьютеру посылаются пакеты особого вида. Результатом такого &quo ;забрасывания &quo ; может быть как медленная работа и зависания, так и остановка или перезагрузка компьютера. Никаких специальных знаний для осуществления такой атаки не требуется, достаточно скачать одну из великого множества специальных программ. Такого рода атакам особенно сильно были подвержены Wi dows 95 и 98. Латаются эти дыры специальными патчами. За доброту можно поплатиться. Еще одна возможность относительно легкого проникновения на компьютер под управлением Wi dows 9х - ресурсы общего доступа. Подключение к ним возможно не только из локальной сети, но и через Интернет, если в свойствах модемного подключения активирован пункт &quo ;Входить в сеть&quo ;. Кстати, по умолчанию он именно активирован. Для нахождения открытых ресурсов в Сети и подбора паролей к ним также существует целый набор программ, работающих с целыми сетями или диапазоном адресов. В качестве защиты можно посоветовать выбирать сложные пароли, без нужды не создавать ресурсы общего доступа и не вводить компьютер в сеть провайдера. Не будьте наивными Самым легким способом, не требующим никакого специального программного обеспечения, и по сей день остается использование человеческого фактора. Неопытность пользователя можно легко использовать, чтобы навредить ему его собственными руками.

До сих пор находятся люди, которые верят, например, письмам-предупреждениям о новых страшных вирусах. В этих письмах описывается какой-нибудь обычный факт или свойство функционирования операционной системы или прикладной программы и выдается за деятельность вируса. А дальше в качестве средства излечения предлагается выполнить какое-либо действие, например удаление системных файлов (разумеется, пользователь не догадывается о том, что этим самым он выводит из строя свою систему). Также возможны ложные письма из служб поддержки, в которых предлагается выслать свой пароль для его последующего изменения. Или письма с просьбой о помощи, которые на самом деле заставляют высылать свои файлы с паролями или другую закрытую информацию. Угроза для эстетов Ну и конечно, платформой для распространения сетевых вирусов служит любовь пользователей к красивым открыткам и всяким маленьким программкам, которые приходят непонятно от кого или даже от друзей, компьютеры которых уже успели заразиться вирусом. Первый порыв при виде присоединенного исполняемого файла - запустить его - похоже, не истребит ни время, ни предупреждения специалистов и антивирусных лабораторий, ни количество эпидемий в масштабах всего Интернета. Таким образом могут распространяться как обыкновенные вирусы, действия которых носят деструктивный характер (уничтожение данных или операционной системы), так и вирусы-трояны. Троян - программа, незаметно действующая на зараженном компьютере и предоставляющая злоумышленнику различные возможности: получение файлов с паролями по почте, удаленного управления, вывод сообщений и тому подобные действия. Незваные гости Конечно, вирус может распространяться и без явного согласия пользователя. В любой версии Microsof I er e Explorer, Microsof Ou look Express и Ou look из комплекта Microsof Office есть где развернуться потенциальному злоумышленнику. Это может быть возможность загрузить или просмотреть произвольный файл с компьютера, на котором просматривается письмо или web-страница. Или выполнить произвольный код с привилегиями не только пользователя, вошедшего в систему в данный момент, но и администратора (это особенно важно в Wi dows , 2000 и ХР, где считается, что пользователь с ограниченными правами не может повредить систему). Или даже загрузить файл на компьютер в любое место на диске, например, исполняемый файл в папку автозагрузки. ПОЧЕМУ ВСЕ ТАК МРАЧНО? Несанкционированные действия на компьютере пользователя становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения. Следите за буфером Довольно часто встречающейся уязвимостью является переполнение буфера. При отсутствии проверки правильности или длины каких-либо параметров слишком большое значение параметра в оперативной памяти выходит за границы буфера, отведенного для него, и записывается поверх исполняющегося кода. Даже во время работы обычного пользователя внутри операционной системы работают процессы с более высокими привилегиями. Поэтому исполнение несанкционированного кода зависит от того, на каком уровне выполняется уязвимый процесс.

Также выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонентов Ac iveX, внедренных в H ML-код объектов, компонентов, использующих внешние программы (например, Media Player). В общем, в каждой версии программных продуктов Microsof даже со всеми установленными сервис-паками и патчами существуют хорошо известные уязвимости. Поэтому нельзя надеяться, что разработчики предусмотрят безопасное взаимодействие всего многообразия программных продуктов, технологий и модулей операционной системы. Молчание - знак согласия Достаточно большое количество уязвимостей, как ни странно, возникает из-за специфических настроек по умолчанию. То есть для устранения таких уязвимостей достаточно лишь изменить конфигурацию программного обеспечения, которая образовалась в результате установки этого программного обеспечения. В первую очередь следует или вообще отключить выполнение различных скриптов, сценариев и приложений Java, выполнение и загрузку элементов Ac iveX, использование cookie, или хотя бы настроить свои приложения так, чтобы все эти действия выполнялись только после явного разрешения пользователя. ЗАЩИЩАЕМ СЕБЯ. Главным инструментом защиты от вторжения из Сети является firewall - программа,позволяющая отслеживать и ограничивать все входящие и выходящие соединения. Огненные стены Использование firewall актуально как в глобальных, так и в локальных сетях. Сейчас существует довольно большое количество таких программ, в том числе и бесплатных - рассчитанных на домашнего пользователя, так что есть из чего выбрать. Firewall могут помочь в обнаружении и предотвращении атак на отказ и попыток несанкционированного доступа к компьютеру, выявлении деятельности троянов (правда,далеко не всех). Также некоторые firewall снабжены функциями контроля за активным содержимым web-страниц: элементами Ac iveX, скриптами (JavaScrip , Visual Basic), Java-апплетами.А для того, чтобы чувствовать себя в безопасности, стоит воспользоваться firewall Лекарство - дело нужное Вторым обязательным инструментом является антивирусное программное обеспечение. О его необходимости пишется уже очень давно. Но до сих пор находятся пользователи, которые смутно представляют, что такое вирусы, и потому не менее смутно представляют, как с ними бороться. Есть уже достаточно примеров глобальных эпидемий сетевых вирусов, распространяющихся по электронной почте ( imda, Sircam). А вместе с непрерывным процессом объединения вычислительной техники в единое информационное пространство растут скорость и масштабы распространения потенциальных эпидемий. Поэтому антивирус должен быть установлен обязательно. Очень желательно, чтобы он проверял файлы в реальном времени, то есть все файлы, к которым обращается операционная система, и приложения тут же проверяются на наличие вируса. Новые вирусы появляются ежедневно в большом количестве, поэтому антивирусные базы должны обновляться регулярно. Сейчас большинство антивирусных программ умеет делать это автоматически. Обновляйтесь, это помогает Ну и конечно, не стоит все-таки забывать про самостоятельные обновления программ.

Разница заключается в том, что фальшивая форма не дает доступа к системе, до которой пользователь пытается добраться, а кроме этого, отправляет его логин и пароль хакеру. Эдгар попался на трюк, в котором обманщики зарегистрировали веб сайт с именем «paypal-secure.com»-который звучит так, будто бы это защищенная страница законного PayPal сайта, но это не так. Когда он ввел информацию на том сайте, взломщики получили то, что хотели. Сообщение от Митника Пока отсутствует полная защищенность, всякий раз, когда вы посещаете сайт, который требует информацию, которую вы считаете личной, убедитесь, что соединение подлинно и зашифровано. И еще более важно не щелкать автоматически «Да» в любом диалоговом окно, которое может отображать информацию о безопасности, такую как неверный, истекший или аннулированный цифровой сертификат. Вариации по вариации Как много других путей существует, чтобы ввести в заблуждение пользователей компьютера и заставить посетить фальшивый веб сайт, где они предоставят свою личную информацию? Я не думаю, что у кого-то есть точный ответ на этот вопрос, но фраза «множество и множество» вполне послужит цели

1. Информационная сфера и некоторые свойства информации

2. Оценка защищенности информационных ресурсов и управление защитой информации

3. Информационные ресурсы интернет как источники информации для конкурентной разведки

4. Вопросы безопасности в сети (аппаратная, программная и логическая безопасность)

5. Информационная культура, как способ вхождения в информационное общество

6. Основные угрозы безопасности информации и нормального функционирования информационных систем
7. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
8. Информационная безопасность в бизнесе

9. Новые приоритеты в информационной безопасности США

10. Обеспечение информационной безопасности и уголовный закон

11. Психологические методы обеспечения профессиональной личной безопасности

12. Информационная безопасность

13. Информационно-психологическая безопасность аналитической работы

14. Информационная безопасность

15. Информационная безопасность как процесс управления рисками

16. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX

Вертикальный накопитель, пластиковый, черный, ширина 240 мм, 4 отделения, органайзер.
Изготовлен из полистирола. Многосекционный поддон с 4 отделениями (шириной по 40 мм каждое) для бумаг формата А4 и вместительным
445 руб
Раздел: Подставки, лотки для бумаг, футляры
Глобус Луны диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V, переключатель на шнуре; может
1338 руб
Раздел: Глобусы
Уничтожь меня! Уникальный блокнот для творческих людей. Смит К.
Перед вами оригинальный блокнот, созданный замечательной художницей Кери Смит! На страницах блокнота вы найдете множество способов
314 руб
Раздел: Блокноты оригинальные, шуточные

17. Информационная безопасность в сетях ЭВМ

18. Информационная безопасность и борьба с вирусом

19. Источники возникновения и последствия реализации угроз информационной безопасности

20. Управление информационной безопасностью медицинских учреждений

21. Личная безопасность человека

22. Делопроизводство по личному составу, распорядительные и информационно-справочные документы
23. Информационно-коммерческая безопасность предпринимательской деятельности
24. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

25. Правовые основы обеспечения информационной безопасности Российской Федерации

26. Система информационной безопасности в Российской Федерации

27. Анализ информационной системы организации. Политика информационной безопасности организации

28. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

29. Безопасность информационных систем

30. Вирусные угрозы и проблемы информационной безопасности

31. Информационная безопасность

32. Информационная система управления безопасностью в программах IBM Rathional

Велосипед трехколесный Moby Kids "Comfort. EVA", цвет: синий.
Детский трёхколёсный велосипед Moby Kids "Comfort 10х8 EVA". В данной модели предусмотрены дополнительные функции и аксессуары,
4216 руб
Раздел: Трехколесные
Пепельница на ножке "Мэджик", 72 см.
Пепельница (на ножке) "Мэджик". Размер: 9,5 см. Высота пепельницы: 72 см. Материал: металл.
1534 руб
Раздел: Пепельницы
Карниз для ванной, угловой, белый, 240 см.
Материал: пластик. Длина: 240 см. Цвет: белый.
570 руб
Раздел: Штанги и кольца

33. Компьютерные вирусы как угроза информационной безопасности

34. Основы информационной безопасности в органах внутренних дел

35. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

36. Разработка модуля информационной системы для отдела по контролю полетов и личного состава и справочной службы аэропорта

37. Доктрина информационной безопасности Российской Федерации

38. Информационная безопасность личности, общества, государства
39. Основные положения концепции информационной безопасности России
40. Управление проектом, создание системы информационной безопасности

41. Информационная безопасность Российской Федерации

42. Психология манипуляций как основная угроза информационно-психологической безопасности личности

43. Информационный процесс. Обработка информации

44. Бизнес-информация и информационный менеджмент

45. Информация и информационные процессы

46. Рынок информации и информационные технологии

47. Информация и информационная сфера

48. Автоматизированная интеллектуальная система классификации информационных сообщений средств массовой информации

Ранец "Космо", 36х29х18 см.
Ранец продуманный до мелочей, который: - включает множество светоотражающих элементов; - оснащен регулируемыми по высоте лямками и
1848 руб
Раздел: Без наполнения
Настольная игра "Колонизаторы", 4-е русское издание.
Желанию осваивать новые земли всегда сопутствует отвага – этих двух элементов у колонизаторов огромного острова Катан в избытке. На новых
1990 руб
Раздел: Классические игры
Микрофон "Пой со мной! Танцевальные хиты".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 танцевальных хитов, включая «Если нравится тебе, то делай
314 руб
Раздел: Микрофоны

49. Методы поиска информации в сети интернет. Информационно-поисковые системы

50. Основные понятия безопасности информации

51. Средства безопасности и ограничения доступа к информации

52. Защита информации в информационных системах

53. Оценка инновационного потенциала отдела информационного обеспечения и взаимодействия со СМИ департамента информации администрации Новосибирской области

54. Расчёт статистических и вероятностных показателей безопасности полётов
55. Космический мусор – угроза безопасности космических полетов
56. Воспитательная работа с личным составом в период подготовки к воинской службе (Виховна робота з особовим складом у період підготовки до несення служби військ)

57. Безопасность жизнедеятельности (Безпека життєдіяльності)

58. Лазерная безопасность

59. Безопасность жизнедеятельности

60. Пожарная безопасность

61. Личные права и свободы человека России

62. Административно-правовое обеспечение личных прав и свобод граждан

63. Право международной безопасности

64. Роль ООН в вопросах обеспечения международной безопасности

Именная ложка с надписью "София".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу - именная ложка. Ложка изготовлена из нержавеющей стали, а ее
388 руб
Раздел: Прочее
Сушилка для белья напольная складная, 180x55x96 см, голубая.
Сушилка для белья напольная складная. Размеры: 180x55x96 см. Цвет каркаса: бело-голубой.
936 руб
Раздел: Сушилки напольные
Подарочная расчёска для волос "Лиза".
Стильная детская расчёска дарит радость и комфорт. Этот практичный аксессуар по достоинству оценят как маленькие модницы, так юные
372 руб
Раздел: Расчески, щетки для волос

65. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

66. Правовое регулирование на информационном рынке

67. Безопасность жизнедеятельности

68. Финансовая безопасность государства, финансовый кризис в Украине

69. Великобритания - традиции и современность. Личное представление. (UK - Tradition and modernity. A personal view)

70. Прагматическая адаптация при переводе газетно-информационных материалов
71. Личная жизнь Екатерины II
72. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

73. Безопасность по стандарту или аспирин для админа

74. Информационные системы в экономике

75. Использование информационных технологий в туризме

76. Безопасность и Internet

77. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

78. Основы информационных технологий

79. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

80. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

Бумага для принтера "Svetocopy", формат А3, 500 листов.
Офисная бумага для принтера и техники SvetoCopy А3 относится к категории качества C и является самой популярной в офисном классе,
558 руб
Раздел: Формата А3 и больше
Игра настольная развивающая "Лесные животные".
Обучающая игра пазл-липучка состоит из 8 игровых полей, заполняя которые, ребенок изучает названия диких животных, а также их повадки.
592 руб
Раздел: Сортеры, логические игрушки
Мобиль музыкальный "Забавы" (2 режима).
Мобиль - это одна из первых игрушек для новорождённых и уникальный тренажер для развития визуального восприятия и слуховых ощущений.
1100 руб
Раздел: Мобили

81. Стратегия поиска в автоматизированных информационных системах

82. Информационные технологии

83. Использование лазеров в информационных технологиях

84. Определение эффективности применения информационной технологии

85. Разработка информационно-справочной системы "Сводка погоды" /Prolog/

86. Разработка информационно-справочной системы "Картотека ГАИ" /Prolog/
87. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/
88. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

89. Информационные системы в экономике

90. Разработка фрагмента информационной системы "АБОНЕНТЫ ГТС"

91. Информационная система учета кадров АО "Красноярское речное пароходство"

92. Информационные технологии в фармации

93. Информационные технологии в экономике. Средства организации экономико информационных систем.

94. Информационные технологии в управлении (Контрольная)

95. Построение информационной и даталогической моделей данных

96. Разработка информационно-справочной системы

Настольная игра "Чудовище Джио-Джанги".
Настольная игра "Чудовище Джио-Джанги" - легендарная приключенческая игра, неоднократно переизданная и пользующаяся огромной
405 руб
Раздел: Классические игры
Аспиратор нозальный Pigeon с футляром.
Аспиратор разработан совместно с ведущими японскими специалистами отоларингологами. Позволяет без труда очистить содержимое носика ребенка
704 руб
Раздел: Аспираторы
Настольная игра «Пороховая бочка».
В игре могут принять участие 2 или 4 ребёнка. Поместите пирата на его бочку так, чтобы зажать выталкивающий механизм и по очереди
490 руб
Раздел: Игры на ловкость

97. Информационные технологии

98. Информационные технологии в экономике

99. БД Информационная система "Железнодорожная станция"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.