Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

План Введение .2 Глава I Проблемы защиты информации человеком и обществом .5 1.1 Вирусы характеристика классификация .5 1.2 Несанкционированный доступ .8 1.3 Проблемы защиты информации Интернете 9 Глава II Сравнительный анализ и характеристики способов защиты информации.12 2.1 Защита от вирусов .12 Сводная таблица некоторых антивирусных программ .16 2. Защита информации в Интернете .17 2.3 Защита от несанкционированного доступа .19 4. Правовая защита информации .21 Заключение .24 Список используемой литературы .25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы. Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека. С самого начала человеческой истории возникла потребность передачи и хранения информации. Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией. В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция. Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации. В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее. В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему. В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи. Для сохранения информации используют различные способы защиты: . безопасность зданий, где хранится секретная информация; . контроль доступа к секретной информации; . разграничение доступа; . дублирование каналов связи и подключение резервных устройств; . криптографические преобразования информации; А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: . выявить основные источники угрозы информации; . описать способы защиты; . рассмотреть правовую сторону информационной безопасности; Глава I Проблемы защиты информации человеком и обществом. 1.1 Вирусы характеристика классификация. Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам. Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно.

Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить. В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления. 1) В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boo -с) или в сектор, содержащий программу загрузки системного диска (Mas er Boo Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. 2) По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.

По этой причине IBM предлагает своим заказчикам новую модификацию аппаратного обеспечения и программные средства для защиты информации. Уверен, что в недалеком будущем потребность в такого рода безопасности настолько возрастет, что ее удовлетворение станет важнейшим критерием при покупке компьютерных систем. Возможны и такие случаи, когда внешние факторы заставляют организацию проанализировать свою деятельность на всех уровнях. Бывает, что после тщательного анализа компания приходит к выводу, что ей лучше всего продолжать свои дела как обычно в изменениях нет необходимости. Так произошло с нашей корпорацией после того, как Министерство юстиции США выдвинуло в 1968 году против IBM обвинение в нарушении антитрестовских законов; процесс завершился лишь через 13 лет, в 1981 году, и оказался самым продолжительным из такого рода судебных разбирательств в истории США. Были заслушаны 2 с половиной тысячи показаний, а объем рассмотренных документов превысил 66 миллионов страниц. Один только бывший председатель правления IBM Фрэнк Кэри давал свидетельские показания на протяжении 45 дней и гораздо больше времени затратил на подготовку к выступлениям

1. Шпаргалка по дисциплине «Защита прав потребителей»

2. Рынок информации и информационные технологии

3. Информация и информационные технологии

4. Космический мусор – угроза безопасности космических полетов

5. Основы информационных технологий

6. Инертность молодежной политики как угроза безопасности и будущему России
7. Основы информационных технологий
8. Использование информационных технологий при изучении курса "Основы правоведения"

9. Основы информационных технологий

10. Повышение эффективности логистической деятельности предприятия на основе использования информационных технологий

11. Защита информации. Угрозы, принципы, методы.

12. Назначение и характер аппаратных средств защиты информации

13. Защита информации в Интернет

14. Защита информации: цифровая подпись

15. Системы защиты информации

16. Защита информации компьютерных сетей

Моющее дезинфицирующее средство "Ника-Экстра М", 1 л.
Средство для очищения и мытья поверхностей в помещениях, жесткой мебели, санитарно-технического оборудования, предстерилизационной очистки
364 руб
Раздел: Для сантехники
Бумага "IQ Selection Smooth", А4, 120 г/м2, 500 листов.
Формат: А4. Класса: А+. Количество листов: 500. Плотность листа: 120 г/м2. Белизна: 170% по CIE. Подходит для двусторонней печати. Высокое
681 руб
Раздел: Формата А4 и меньше
Горка для ванной "Веселое купание".
"Веселое купание" - это удивительная водная горка, в виде спирали, по которой съезжают фигурки зверей на спасательных кругах и
569 руб
Раздел: Игровые и разнопредметные наборы

17. Защита информации в глобальной сети

18. Защита информации в ПЭВМ. Шифр Плейфера

19. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

20. Защита салона автомобиля от съема информации

21. Защита салона автомобиля от съема информации

22. Система защиты ценной информации и конфиденциальных документов
23. Защита информации
24. Защита информации

25. Модели IP протокола (Internet protocol) с учётом защиты информации

26. Принципы защиты электронной информации

27. Защита информации. Термины

28. Защита информации

29. Современные методы защиты информации

30. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

31. Защита информации в Internet

32. Оптимальная антивирусная защита информации

Набор шкатулок для рукоделия, 3 штуки, 34x24x18 см, арт. 80832.
Набор включает в себя три шкатулки для рукоделия. Такие шкатулки послужат оригинальным, а главное, практичным подарком, в котором
2715 руб
Раздел: Шкатулки для рукоделия
Игра настольная "Осторожно, мухи!".
У вас есть уникальный шанс стать повелителем мух! Не бойтесь! Это всего лишь анонс новой игры - "Осторожно, мухи!" Суть ее
1182 руб
Раздел: Игры на ловкость
Игра-баланс "Ежик".
Игра-баланс "Ёжик" подарит ребёнку много часов увлекательной игры! Играть в такую игру не только весело, но и очень полезно.
345 руб
Раздел: Игры на ловкость

33. Комплексные методы защиты информации

34. Защита конфиденциальной информации при проведении совещаний и переговоров

35. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

36. Средства защиты информации

37. Введение в защиту информации

38. Компьютерные преступления и методы защиты информации
39. Криптографические методы защиты информации
40. Методы и средства защиты информации в сетях

41. Направления обеспечения защиты информации на предприятии

42. Организация защиты информации

43. Портативное оборудование защиты информации

44. Разработка проекта комплексной защиты информации

45. Способы защиты информации

46. Технические средства защиты информации

47. Защита информации

48. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

Подарочный набор "Покер", арт. 42443.
Подарочный набор "Покер" безусловно будет тем самым неизбитым презентом, произведённым из дерева. Регулярно удалять пыль сухой,
643 руб
Раздел: VIP-игровые наборы
Мягкая магнитная мозаика, 145 элементов, 5 цветов.
Мягкая магнитная мозаика будет интересна детям от 3 лет. В набор входит 145 элементов разных геометрических форм, окрашенных в 5 цветов.
379 руб
Раздел: Магнитная
Ниблер с подкручивающейся ручкой Happy Baby "Nibbler twist" (lime).
Отличный помощник малышу. Необходим для того, чтобы ребенок мог есть любимые фрукты или овощи без риска подавиться. Подкручивающий
499 руб
Раздел: Ниблеры

49. Защита информации виртуальных частных сетей

50. Защита информации в информационных системах

51. Защита информации в телефонных линиях

52. Методы защиты информации в телекоммуникационных сетях

53. Создание комплексной системы защиты информации (интернет-провайдера)

54. Анализ способов защиты и хищения информации в счетчиках электрической энергии
55. Конституционные основы защиты экономических прав
56. Практические методы разработки и анализа товарной стратегии предприятия на основе внутренней вторичной информации

57. Законодательные основы защиты населения от радиации

58. Безопасность и защита от терроризма – основа качественного и надежного функционирования сложных техногенных систем транспорта

59. Основы теории информации (расчеты)

60. Современные угрозы и каналы утечки информации в компьютерных сетях

61. Методологические основы ценообразования информации на фирме

62. Правовые и организационные основы защиты населения и территорий в чрезвычайных ситуациях мирного и военного времени

63. Механизм действия отравляющих веществ на основе фосфорорганических соединений. Способы определения и защиты

64. Геоинформационные технологии. Автоматизированные системы сбора и хранения и анализа информации. Основы автоматизированных систем проектно-изыскательских работ в природообустройстве

Стиральный порошок, автомат Econel для цветного белья (3 кг).
Стиральный порошок Econel "Color" предназначен для стирки белья из льняных, синтетических, хлопчатобумажных тканей и тканей из
343 руб
Раздел: Стиральные порошки
Набор Philips Avent № 67 "Подарочный набор для малыша 6+".
Подарочный набор Philips Avent для малыша 6+ №67 содержит все необходимые аксессуары для того, чтобы приготовить еду для малыша, накормить
1101 руб
Раздел: Наборы для кормления
Конструктор электронный ЗНАТОК "Первые шаги в электронике. Набор А" (15 схем).
Вам будет предложено собрать свой первый фонарик, первый вентилятор, провести первые эксперименты с магнитом — всего 15 разных проектов,
892 руб
Раздел: Инженерные, научно-технические

65. Защита ценных ресурсов от угроз

66. Основы социальной защиты детства

67. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

68. Бактериологическое оружие и защита от него. Сибирская язва

69. Защита населения в чрезвычайных ситуациях и очагах поражения

70. Классификация коллективных средств защиты и правила поведения людей в убежищах
71. Оценка инженерной защиты рабочих и служащих ОЭ
72. Поражающие факторы ядерного оружия и способы защиты от него

73. Защита населения в чрезвычайных ситуациях

74. Защита населения в чрезвычайных ситуациях

75. Социальная защита государственных служащих

76. Становление системы социальной защиты государственных служащих в Российской Федерации

77. Вещно-правовые способы защиты права собственности

78. Виндикационный иск как способ защиты вещных прав

79. Проблемы защиты авторского права в сфере web-журналистики Рунета

80. Юридические формы защиты прав потребителей

Багетная рама "Melissa" (цвет - коричневый+золотой), 30х40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 30x40
Настольная игра "Спрячь крота".
Игра на ловкость рук и остроту глаза. Способствует развитию зрительно-моторной координации движений, концентрации внимания и зрительного
574 руб
Раздел: Игры на ловкость
Магнит "FIFA 2018. Забивака. Удар!".
Магнит с символикой чемпионата мира FIFA 2018. Материал: полистоун.
365 руб
Раздел: Брелоки, магниты, сувениры

81. Гражданско-правовая защита чести, достоинства и деловой репутации

82. Защита прав потребителей

83. Защита авторских прав в интернете

84. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

85. Европейский суд – гарант защиты прав человека

86. Единый социальный налог и социальная защита населения России
87. Особенности квалификации преступлений в сфере компьютерной информации
88. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

89. Особенности речи в средствах массовой информации

90. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

91. Процессоры обработки текстовой информации

92. Технологии поиска документальной информации в INTERNET

93. Криптографическая защита функционирование ЛВС в реальном режиме времени

94. Использование линий электропроводки в качестве среды передачи информации

95. Устройства ввода информации

96. Устройства ввода информации в ПК

Сменный фильтр "Аквафор В-100-5", 2 штуки.
Модуль В100-5 содержит в оптимальном соотношении гранулы кокосового угля, ионообменные смолы и "ноу-хау" АКВАФОР - волокна
379 руб
Раздел: Фильтры для воды
Набор пробок для бутылок "Аристократ".
Набор пробок для бутылок - незаменимый аксессуар для хранения уже открытого вина, коньяка или шампанского. Он герметично закупорит любую
348 руб
Раздел: Аксессуары для вина
Деревянная развивающая игрушка "Торт".
Деревянный торт - игрушка не только интересная, но и полезная. Торт разрезан на 6 кусков. Каждый кусок - это пирамидка, состоящая из 5
807 руб
Раздел: Продукты

97. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией

98. Обзор возможных методов защиты

99. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

100. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.