Защита информации

Автор: Пользователь скрыл имя, 22 Марта 2012 в 08:08, контрольная работа

Описание работы

Целью написания контрольной работы является изучение компьютерных систем как объект защиты информации.
Исходя из этого, выстраивается ряд задач, а именно:
1.Ознакомление информационной безопасностью.
2. Рассмотреть программные средства защиты информации.
3. Изучение программ с потенциально опасными последствиями.

Содержание

ВВЕДЕНИЕ
1. Информационная безопасность
2. Программные средства защиты информации
3. Программы с потенциально опасными последствиями
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Работа содержит 1 файл

Контрольная.doc

— 145.00 Кб (Скачать)

Таким образом, к  общим способам защиты системы относятся:

        ограничение физического доступа к программам и оборудованию путем установления соответствующего организационного режима и применения аппаратных или программных средств ограничения доступа к ПЭВМ и ее компонентам;

        при активизации прикладного ПО контроль его целостности, целостности областей DOS, BIOS и CMOS путем просчета контрольных сумм (вычисления хеш-функций) и сравнения их с эталонными значениями для каждой ПЭВМ;

        максимальное ограничение и контроль за передачей по сети исполняемых файлов (типа .EXE и .COM), .SYS- и .BIN-файлов в целях предотвращения распространения файловых вирусов, вирусов типа Driver, загрузочно-файловых вирусов, а также размножающихся закладок по сети; использование фильтров и шлюзов при передаче данных[26];

        организация выборочного и внезапного контроля работы операторов ПЭВМ с целью выявления фактов использования нерегламентированного ПО;

        защита от записи на сменных носителях, учет и надежное хранение архивных копий;

        немедленное уничтожение ценной информации сразу по истечении потребности в ней;

        периодическая оптимизация внешних носителей (винчестеров) на предмет выявления сбойных или псевдосбойных кластеров и стирания фрагментов конфиденциальной информации при помощи средств типа SPEED DISK.

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.

 

 

 

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1.      Конституция Российской Федерации (в ред. от 30.12. 2008г.). – М.: Гросс-Медиа, 2008. –С. 35.

2.      Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. – 2006. - № 25. – Ст. 1569.

3.      ГОСТ Р. 50.1.053 – 2005 Информационные технологии. Основные термины и определения в области технической защиты информации. – М.: Госстандарт России, 2005.

4.      ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. – М.: Госстандарт России, 2001.

5.      Быков, А.В. Уязвимости программного обеспечения при обработке PE-файлов/ А.В. Быков// Компьютерно -техническая экспертиза.-2008.-№2.С.14-18.

6.      Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И.  Завгородний. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2005. - С.264

7.      Печеров, А. Хаки и хакеры: от истоков до наших дней/А. Печеров// Мир ПК.-2011.-№9. С.25-28.

8.      Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев, И.П. Рак. - Тамбов: Изд-во ТГТУ, 2004. - 80 с.

9.      Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. – М.: 2006

10. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. - М.: Наука и техника, 2007.

 



[1] Конституция Российской Федерации (в ред. от 30.12. 2008г.). М., 2008. С. 35.

[2] Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. 2006. № 25.  С. 1569.

[3] ГОСТ Р. 50.1.053 – 2005 Информационные технологии. Основные термины и определения в области технической защиты информации. – М., 2005.

[4] ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. М., Госстандарт России. 2001.

[5] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие /В.И.  Завгородний.  М. , 2005. С.264.

[6] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.496.

[7] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.256.

[8] Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. М.  2007.С.384.

[9] Быков, А.В. Уязвимости программного обеспечения при обработке PE-файлов/ А.В. Быков// Компьютерно -техническая экспертиза. М., 2008. № 2. С.14-18.

[10] Печеров, А. Хаки и хакеры: от истоков до наших дней/А. Печеров// Мир ПК. 2011.№9. С.25-28.

 

[11] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.65.

[12] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.136.

[13] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И.  Завгородний.  М. , 2005. С.65.

[14] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.138.

[15] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.69.

 

[16] Быков, А.В. Уязвимости программного обеспечения при обработке PE-файлов/ А.В. Быков// Компьютерно -техническая экспертиза. М., 2008. № 2. С.15.

 

[17] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И.  Завгородний.  М. , 2005. С.80.

 

[18] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.280.

[19] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И.  Завгородний.  М. , 2005. С.101.

[20] Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. М.  2007.С.310.

 

[21] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.180.

 

[22] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.350.

 

[23] Печеров, А. Хаки и хакеры: от истоков до наших дней/А. Печеров// Мир ПК. 2011.№9. С.26.

 

[24] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.56.

[25] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И.  Завгородний.  М. , 2005. С.190.

 

[26] Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. М.  2007.С.256.

 


Информация о работе Защита информации