*
*


CAPTCHA Image   Reload Image
X

Защита данных

курсовые работы, Разное

Объем работы: 59 стр.

Год сдачи: 2009

Стоимость: 800 руб.

Просмотров: 686

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
1.1 Обзор современных методов защиты информации 7
1.1.1 Физический доступ и доступ к данным 8
1.1.2 Контроль доступа к аппаратуре 9
1.1.3 Криптографическое преобразование информации. 10
1.2 Система защиты информации от несанкционированного доступа
(НСД) в ПЭВМ 12
1.3 Компьютерные вирусы и средства защиты от них. 19
1.3.1 Потенциальные угрозы и характер проявления компьютерных
вирусов 19
1.3.2 Типичные ошибки пользователя, приводящие к заражению
ПЭВМ компьютерными вирусами 21
1.3.3 Средства защиты от компьютерных вирусов 22
1.3.4 Использование нескольких антивирусных программ 28
1.3.5 Замена или лечение 29
1.3.6 Меры по предотвращению появления компьютерных вирусов 31
1.4 Безопасность интранет 36
1.4.1 Тенденции и вопросы безопасности интранет 37
1.4.2 Идентификация пользователя 40
1.4.3 Разработка механизмов обеспечения безопасности 42
2 СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА КАФЕДРАХ
ЭИ и АУ И Ф и ПМ 45
2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ
и Ф и ПМ 45
2.2 Защита информации от НСД 48
2.3 Защита информации от вирусов 49
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 53
ПРИЛОЖЕНИЯ
Приложение А. Шифрование информации
Приложение Б. Характеристика криптографических алгоритмов
Приложение В. Средства защиты от НСД
Приложение Г. Аутентификация с помощью электронной почты
Приложение Д. Возможные каналы НСД и потенциальные угрозы
ВВЕДЕНИЕ

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.
В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики — Франсуа Виет, Джероламо Кардано, Джон Валлис.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом...
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1 Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.
2 Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.
3 Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.
4 Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу