Защита информации в интернет

Основные понятия информации как объекта права собственности. Способы и типы вредоносного воздействия на информацию. Программные закладки. Типы и виды вирусов и их действие и защита. Удаленные атаки на распределенные вычислительные системы интрнет.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.11.2008
Размер файла 167,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

6. Вербицкий О.В. Вступление к криптологии.- Львов.: Издательство научно-техничной литературы.-1998.

7. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь. 1989.

8. Галатенко В.А. Информационная безопасность. -М.: Финансы и статистика, 1997. -158 с.

9. Н.И. Юсупова «Защита информации в вычислительных системах» Уфа 2000.

10. В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ, 2001.

11. М.Б. Зуев «INTERNET: Советы бывалого чайника» М. ООО «Лаборатория Базовых Знаний». 1998.

12. Федеральный Закон от 20 февраля 1995 г. «Об информации, информатизации и защите информации» // Российская газета. 1995. 22 февраля.

13. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - №5.

14. Сети и системы связи. - 2002. - № 1, 5, 6, 7, 11.

15. ГОСТ 19.001-77 ЕСПД. Общие положения.

16. ГОСТ 19.106-78 ЕСПД. Требования к программным документам выполненным, выполненным печатным способом.

17. Могилев А.В., Пак Н.И. Хеннер Е.К. Информатика. М. 1999.

18. Компьютерные технологии обработки информации. Под ред. С.В. Назарова. - М., Финансы и статистика, 1995.

19. Ю. Шафрин, «Основы компьютерной технологии». М., АБФ, 1997.

20. В. Люцарев, К. Ермаков, Е. Рудный, И. Ермаков, «Безопасность компьютерных сетей на основе Windows NT». М. Русская редакция, 1998.

21. М. Дж. Эдвардс ««Безопасность в Интернете на основе Windows NT». М. Русская редакция, 1999.

22. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. М: ЭКО-ТРЕНДЗ, 1999.

23. Выпускная квалификационная работа: методические рекомендации по выполнению и защите. Под ред. Н.С. Сельской, В.Н. Фокиной - М.: СГИ, 2002.

24. Д. Круглински, С. Уингоу, Дж. Шеферд «Программирование на Visual C++ 6 ». М. Русская редакция, 1999.

25. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

26. Столингс В. Основы защиты сетей. Приложения и стандарты. СПб.: Вильямс, 2002.

27. Введение в криптографию, Под общ. ред. В.В. Ященко. М.: МЦНМО, 2000.

28. Магауентов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. - М.: Мир безопасности, 1997.

29. Шиверский А.А, Защита информации: проблемы теории и практики. - М.: Юристь, 1996.

30. Краснов А.В. Некоторые проблемы безопасности в сетях ЭВМ и способы их решения // Защита информации, 1992.

31. Коин А.М., Печенкина Н.С. Работа на IBM PC. - М.: Книга и бизнес, 1992.

32. Косарев В.П., Сурков Е.М., Бакова И.В. Технические средства АСУ. - М.: Изд-во "Финансы и статистика", 1986.

33. Персональный компьютер: диалог и программные средства. Учебное пособие. Под ред. В.М. Матюшка - М.: Изд-во УДН, 1991.

34. Гук М. Аппаратные средства ПК. Энциклопедия. - СПб: Питер, 2000.

Приложение 1.

По способу воздействия на сеть:

в интерактивном режиме;

в пакетном режиме.

По целям угрозы:

нарушение конфиденциальности;

нарушение целостности;

нарушение работоспособности.

По используемой ошибке:

неадекватность политики безопасности;

ошибки администратора;

ошибки в алгоритмах;

ошибки в программах.

По объекту атаки:

субъекты АСОИ;

объекты АСОИ;

процессы пользователя;

пакеты данных и каналы связи.

По используемым средствам:

стандартное программное обеспечение;

специальное программное обеспечение.

По характеру воздействия:

активное воздействие;

пассивное воздействие.

По состоянию объекта атаки:

хранение (на диске, ленте);

передача по линии связи;

обработка (когда объектом атаки является процесс пользователя).

По принципу воздействия:

с использованием доступа субъекта к объекту;

с использованием скрытых каналов.

По способу воздействия:

непосредственное воздействие на объект;

воздействие на систему разрешений.

КЛАССИФАКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ

Приложение 2.

Сетевой экран (Брандмауэр или firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, в другом множестве.

Приложение 3.

Характеристики компьютерных вирусов

Класс вируса

Виды вируса

Характер воздействия

Не повреждающие файловую структуру

Размножающиеся в ОЗУ

Раздражающие оператора

Сетевые.

Имитация неисправности процессора, памяти, НМД, НГМД, принтера, портов, дисплея, клавиатуры

Формирование на терминале текстовых и графических сообщений. Синтез речи, формирование мелодии и звуковых спецэффектов

Переключение режимов настройки клавиатуры, дисплея, принтера, портов.

Повреждающие файловую структуру

Повреждающие пользовательские программы и данные

Разрушающие системную информацию (в том числе криптовирусы)

Разрушение исходных текстов программ, библиотек компьютеров, искажений без данных, текстовых документов, графических изображений и электронных таблиц.

Разрушение логической системы диска, искажение структуры заполнения носителя, формирование носителей, повреждение файлов операционной системы.

Действующие на аппаратуру оператора

Выводящие из строя аппаратуру

действующие на оператора

Выжигание люминофора, повреждение микросхем, магнитных дисков, принтера.

Воздействие на психику оператора и т.п.

Приложение 4.

Безопасность информации при работе с сетью Интернет должна обеспечиваться всеми следующими средствами:

Антивирусное программное обеспечение

(«Антивирус Касперского»

Symantec Norton antivirus и др.)

Шифрование данных

(Средства криптографии)

Использование сетевых экранов

( firewalls )

Использование защищенных

каналов связи (VPN)

Грамотно построенная

политика безопасности

(Разграничение доступа, пароли и т.п.)


Подобные документы

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Основные понятия дестабилизирующего воздействия на защищаемую информацию. Причины, вызывающие дестабилизирующее воздействие на информацию со стороны людей. Методы и модели оценки уязвимости информации. Факторы, влияющие на уровень защиты информации.

    реферат [412,2 K], добавлен 19.06.2014

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.

    реферат [37,2 K], добавлен 11.01.2012

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.

    презентация [934,7 K], добавлен 23.09.2015

  • Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.

    курсовая работа [4,5 M], добавлен 01.05.2012

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.

    контрольная работа [21,8 K], добавлен 16.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.