(показаны документы 1 - 50 из 109)

Защита информации

21 Марта 2012 в 20:28, реферат

Для защиты от несанкционированного доступа к про­граммам и данным, хранящимся на компьютере, использу­ются пароли. Компьютер разрешает доступ к своим ресур­сам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользо­вателю может быть разрешен доступ только к определен­ным информационным ресурсам. При этом может произво­диться регистрация всех попыток несанкционированного доступа.

Защита информации

22 Марта 2012 в 08:08, контрольная работа

Целью написания контрольной работы является изучение компьютерных систем как объект защиты информации.
Исходя из этого, выстраивается ряд задач, а именно:
1.Ознакомление информационной безопасностью.
2. Рассмотреть программные средства защиты информации.
3. Изучение программ с потенциально опасными последствиями.

Защита информации

20 Марта 2011 в 13:57, реферат

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
* выявить основные источники угрозы информации;
* описать способы защиты;
* рассмотреть правовую сторону информационной безопасности;

Защита информации

19 Декабря 2011 в 21:40, реферат

Чаще всего информацию защищают от:
· физической утраты;
· нежелательного изменения, удаления, порчи пользователем;
· удаления, изменения, порчи в результате использования бракованного программного обеспечения;
·порчи, изменения, удаления компьютерными вирусами и подобными им программами;
· несанкционированного изменения, просмотра, удаления посторонними лицами.

Защита информации

11 Декабря 2011 в 19:42, курсовая работа

Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты - системные ресурсы выделяемые приложению для связи с другими приложениями, выполняемыми на хостах доступных через сеть (в том числе другим приложением, на этом же хосте).. Эти программы обычно используются системными администраторами для проверки безопасности их сетей, а также злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей- разновидности самовоспроизводящихся компьютерных вирусных программ, распространяющихся в локальных и глобальных компьютерных сетях.

Защита информации

29 Октября 2011 в 10:29, доклад

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”.

Защита информации

05 Апреля 2012 в 22:28, контрольная работа

Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступность электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки спама, легкость в использовании и бесконтрольность приводит к утечкам информации, возможность пересылки разных форматов документов — к распространению вирусов и т.д.

Защита информации

09 Февраля 2013 в 10:17, курсовая работа

Відповідно до ст. ЗО Закону України "Про інформацію" конфіденційна інформація за своїм правовим режимом відноситься до інформації з обмеженим доступом. Її складають "... відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов".

Защита информации

29 Октября 2012 в 23:57, курс лекций

Совсем недавно появились такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации".
Понимание проблемы информационной безопасности начинается с представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.

Защита информации

18 Декабря 2010 в 17:03, реферат

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Защита Информации в ТКС

13 Сентября 2013 в 21:36, курсовая работа

Система Диффи-Хеллмана - это первая система, которая позволила защищать информацию без использования секретных ключей, передаваемых по защищенным каналам. Шифр, предложенный Шамиром, был первым позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют ни каких защищенных каналов и секретных ключей и возможно ни когда не видели друг друга. Шифр предложенный Эль-Гамалем. Решает задачу, используя в отличие от шифра Шамира только одну пересылку сообщения. Фактически здесь используется схема Диффи-Хельмана, чтобы сформировать общий секретный ключ для 2 абонентов передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Режим защиты информации

09 Декабря 2012 в 18:41, реферат

Сегодня невозможно представить себе жизнь современного общества без информационных ресурсов. Возрастание роли информации практически во всех областях жизнедеятельности обусловлено многими факторами и, прежде всего, формированием информационного сектора экономики, равного по значимости, а порой и превосходящего по ресурсному потенциалу такие традиционные ее подразделения, как промышленность, сельское хозяйство и услуги. Мера развитости информационного сектора не только оказывает существенное влияние на систему производственных отношений, но и предопределяет реальные границы возможностей для членов общества искать, получать и распространять информацию.

Методы защиты информации

06 Декабря 2011 в 22:10, контрольная работа

Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Методы защиты информации

21 Декабря 2011 в 23:02, реферат

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.

Основы защиты информации

26 Февраля 2012 в 21:10, статья

Целью рассмотрения данной темы является обзор видов известных мер противодействия угрозам безопасности АС (контрмер), а также основных принципов построения систем защиты информации.

Методы защиты информации

09 Декабря 2010 в 10:33, реферат

Установка препятствия -- метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом -- метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия.Установка препятствия -- метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом -- метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия.

Правовая защита информации

31 Октября 2011 в 09:44, контрольная работа

Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации. Обладатель информации, ставшей общедоступной по его решению, вправе требовать от лиц, распространяющих такую информацию, указывать себя в качестве источника такой информации.

Защита информации в Интернет

30 Марта 2013 в 12:32, дипломная работа

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам.

Защита банковской информации

04 Ноября 2012 в 10:56, курсовая работа

Актуальность данной работы заключается в том, что с развитием электронных технологий в финансовой сфере для банков наиболее остро встала задача защиты информации и обеспечения ее конфиденциальности. Ее решение возможно только при использовании современных средств защиты от несанкционированного доступа, соблюдении всех требований нормативов бизнес-операций и более широкой интеграции службы информационной безопасности в структуру управления банком.
Целью данной работы является изучение проблемы защиты банковской информации.

Защита информации в интернете

19 Января 2011 в 17:51, реферат

Необходимость защиты информации в Интернет порождена самой природой Интернет, его духом и замыслом. Вероятно, было бы правильнее, снабжай провайдеры начинающих на входе какими-нибудь средствами спасения - что-нибудь вроде каски при входе на стройплощадку. Но поскольку защита информации не так тривиальна, как кусок пластмассы, который достаточно выдать и объяснить, куда надеть, большинство провайдерских фирм предпочитают делать вид, что эта тема их не касается.

Защита информации в IP-телефонии

18 Мая 2012 в 17:43, курсовая работа

Протокол IP стал всемирным стандартом передачи данных, и является общей платформой для передачи голосовой, видео и прочей информации. Крупнейшие телекоммуникационные компании мира инвестируют в развитие собственных IP-сетей и в миграцию существующих голосовых сетей на IP.
Обычные телефонные звонки требуют разветвлённой сети связи телефонных станций, связанных закреплёнными телефонными линиями. Высокие затраты телефонных компаний приводят к дорогим междугородним разговорам.

Защита экономической информации

22 Декабря 2011 в 20:43, курсовая работа

В условиях компьютеризации и информатизации современного общества все большее значение приобретает экономическая информация. Она является одним из главных элементов успешного развития любой фирмы. Разумное использование экономической информации позволяет решить большинство задач организационно-экономического управления предприятием.
Фирмы создаются и осуществляют свою деятельность в условиях рыночной экономики, где одним из главных мотивирующих факторов является конкурентная борьба за лидерские позиции. Чем надежнее и качественнее информационное и техническое обеспечение предприятия, тем больше оно имеет шансов стать лидером.

Защита информации в Сети Интернет

28 Октября 2011 в 11:04, реферат

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

Защита информации в современных ИТ

11 Января 2012 в 11:54, контрольная работа

Под безопасностью ИС понимается защищенность системы от слу¬чайного или преднамеренною вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного по¬лучения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.

Средства и методы защиты информации

10 Декабря 2011 в 17:47, курсовая работа

од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Методы и средства защиты информации

17 Мая 2012 в 01:14, контрольная работа

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

Криптографическая защита информации

05 Ноября 2011 в 16:51, контрольная работа

В курсовой работе требуется разработать сайт на тему «Криптографические методы защиты информации» в системе Денвер, состоящий из следующих страниц:
Главная (описывает назначение сайта, обеспечивает навигацию, даёт возможность выбрать отдельные методы криптографической защиты для подробного просмотра);
Страница шифрования/дешифрования заданным методом;
Страница ссылок на источники в Интернет;
Об авторе.

Лекции по "Теории защиты информации"

30 Ноября 2011 в 02:03, курс лекций

В сучасному суспільстві для задоволення все зростаючих потреб людини виникають проблеми інформаційного забезпечення усіх сфер її діяльності, тобто надавання кожному його учаснику всієї необхідної йому інформації. Є підстави вважати, що зараз за своєю значимістю та актуальністю проблема інформатизації є найважливішою для сучасного суспільства. Однак вона породжує цілий ряд ряд супутних і серьйозних проблем, без вирішення яких немає ефективної інформатизації.

Современные методы защиты информации

20 Апреля 2012 в 17:58, реферат

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится обязательной. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью информационных систем понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Современные методы защиты информации

20 Января 2011 в 09:44, реферат

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Аппаратные средства защиты информации

23 Декабря 2012 в 17:07, реферат

Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Техические средства защиты информации

09 Марта 2012 в 17:05, статья

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д.

Аппаратные средство защиты информации

16 Декабря 2011 в 10:53, доклад

Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации

09 Ноября 2011 в 16:21, курсовая работа

Информационная безопасность - это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации.

Современные системы защиты информации

20 Февраля 2013 в 19:18, реферат

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Аппаратные средства защиты информации

10 Декабря 2010 в 19:05, реферат

Пользователи компьютеров регулярно
оставляют полностью незащищенными даже такие данные как налоговая и
банковская информация, деловая переписка и электронные таблицы. Проблемы
значительно усложняются, когда вы начинаете работать или играть в сети так
как хакеру намного легче в это время заполучить или уничтожить информацию,
находящуюся на вашем компьютере.

Защита информации в компьютерных сетях

12 Октября 2011 в 00:38, реферат

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Технические средства защиты информации

08 Ноября 2011 в 09:08, реферат

В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. «Всемирная паутина» – Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Программные средства защиты информации

14 Января 2012 в 19:16, реферат

Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как явление, подобные действия защита информации прослеживаются в последние 10 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа бытовых микрокомпьютеров. Рост компьютерных нарушений защиты информации ожидается в тех странах, где они широко рекламируются с помощью фильмов и книг, а дети в процессе игр рано начинают знакомиться с компьютерами. Вместе с тем растет число и 'более серьезных нарушений, связанных с умышленными действиями.

Технологии защиты информации в Wi-Fi сетях

05 Декабря 2012 в 10:00, курсовая работа

Рассматривая сферы применения беспроводных технологий, нельзя не заметить, что последние годы активно набирала популярность технология создания беспроводных сетей Wi-Fi. Это объясняется тем, что беспроводные технологии значительно повышают мобильность людей. Мобильность изменяет способы ведения бизнеса организациями. Для людей в реальном времени, мгновенный обмен сообщениями, голосовые сервисы, доступ к сети во время поездок и в реальном времени в услови-ях офиса стали обычным положением дел. Сегодня беспроводные сети приобретают исключительно важное значение для бизнеса. Организации внедряют беспроводные сети, чтобы повысить

Обеспечение защиты секретной информации

08 Апреля 2011 в 14:48, реферат

Объектом реферата является секретная информация, предметом – способы защиты секретной информации. Целью данного реферата является исследование способов защиты секретной информации. Для достижения поставленной цели необходимо решение следующих задач: рассмотреть меры информационной безопасности, изучить уровни защиты информации, ознакомиться с методами и средствами защиты секретной информации.

Биометрические методы защиты информации

18 Декабря 2010 в 17:14, реферат

Биометрические технологии содержат методы автоматического распознавания личности на основе его уникальных измеряемых физиологических и поведенческих характеристик. Для распознавания личности используются различные биометрические характеристики, такие как лицо, отпечатки пальцев, радужная и сетчатая оболочки глаза, голос, ручная подпись, геометрия руки, рисунок вен на руке и т. д.

Биометрические методы защиты информации

28 Ноября 2011 в 14:07, доклад

Как показывает анализ современного российского рынка технических средств обеспечения безопасности, в развитии индустрии безопасности сегодня обозначился новый этап. На общем фоне стабилизировавшегося рынка наиболее динамично продолжают развиваться современные системы идентификации личности и защиты информации. Особое внимание привлекают к себе биометрические средства защиты информации (БСЗИ), что объясняется их высокой надежностью идентификации и достигнутым в последнее время значительным снижением их стоимости.

Методы и средства защиты информации в сетях

27 Апреля 2012 в 22:27, контрольная работа

Основной целью моей работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели мне необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.

Криптографические методы защиты информации

15 Февраля 2012 в 19:01, доклад

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации

30 Августа 2011 в 19:48, контрольная работа

Криптография - это область знаний, относящихся к средствам и методам преобразования сообщений в непонятную для посторонних форму, а также средствам и методам проверки подлинности сообщений. Данная область является классическим примером соревнования "брони и снаряда" - средств защиты и нападения. Некоторые авторы под криптографией понимают только то, что относится к защите - в противоположность криптоанализу, который направлен на преодоление криптографической защиты.

Криптографические методы защиты информации

15 Февраля 2012 в 19:01, доклад

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Основы криптографической защиты информации

11 Февраля 2013 в 21:59, лабораторная работа

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.
Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации.

Криптографические методы защиты информации

18 Февраля 2012 в 16:30, реферат

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Защита информации в персональном компьютере

02 Мая 2013 в 19:05, реферат

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.