Безопасность в интернете

Необходимость защиты персональных компютеров от несанкционированных вторжений. Персональные файрволы и их предназначение. Проблемы конфиденциальности и безопасности при web-серфинге. Методика анонимного доступа к любой страничке и анонимный прокси-сервер.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 27.07.2009
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Безопасность в Интернет

До чего же парадоксальна человеческая натура! Ведь каждый божий день мы слышим обо все новых и новых кознях хакеров, меланхолично фиксируем появление новых вирусов, сокрушаемся о нестабильности и уязвимости существующих информационных систем... И в то же время не делаем ничего, чтобы хоть как-то обезопасить свой собственный компьютер! Более того -- даже не знаем, какие именно опасности могут нам встретиться на информационной магистрали.

А их не так уж мало. При всем своем внешнем дружелюбии дорога Интернет отнюдь не вымощена желтым кирпичом, на ней и ухабы не редкость, да и замаскированные ямы с кольями на дне попадаются. Другое дело, что для многих «хищников» наш брат пользователь -- слишком мелкая дичь. И потому на ваш компьютер, подключенный к Сети в сеансовом режиме, через слабенький модемный канал, вряд ли станут покушаться серьезные хакеры. Из тех, которых хлебом не корми, а дай «завалить» серьезный сервер какого-нибудь Пентагона. И содержимое вашего винчестера не улетит за считанные секунды в бездну Интернета (этот потрясающий пассаж автор вычитал в опусе одного из мэтров отечественной фантастики), «вытянутое» тем же загадочным «взломщиком».

Все это -- опять-таки, для нас, пользователей -- не страшнее бумажного тигра. Однако и настоящих тигров не так уж мало, и встреча с ними вам в большинстве случаев никаких приятных эмоций не доставит. Так что о защите подумать не помешает.

ПЕРСОНАЛЬНЫЕ ФАЙРВОЛЫ

В переводе на русский это слово (или его эквивалент -- «брандмауэр») значит -- «огненная стена». Смысл названия Двоякий, -- во-первых, преодолеть сплошную стену огня невозможно, если только ты не пожарник-профессионал. А с другой стороны, название это напоминает о хорошо известном способе тушения лесных и степных пожаров: навстречу надвигающейся огненной лавине пожарники пускали вторую, специально поджигая лес. Две огненные стены встречались -- и в мгновение ока уничтожали друг друга.

Точно так же работают и компьютерные файрволы, защищая наш компьютер от проникновения заразы извне. Непреодолимой стеной встают они на пути разрушающих программ и скриптов, а атаке через порты противостоят, пользуясь оружием самих нападающих -- сканируя порты доступа.

Обнаружив попытку несанкционированного проникновения в ваш компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ подкапывающемуся под вас «кроту». Это -- основная функция всех программ этого класса, к которой, в зависимости от сложности продукта, добавлено еще множество других, более или менее нужных.

Увы, приходится огорчить всех тех, кто считает персональные файрволы надежной защитой. Практика показывает, что большинство из этих программ-«стражей» довольно уязвимы, и могут отбить атаки лишь не слишком умелых хакеров. Против настоящих профессионалов взлома они, увы, бессильны. Если же вы хотите проверить, насколько «дыряв» ваш любимый файрвол, воспользуйтесь услугами утилит Firewall Leakage Tester (http://grc.com/lt/leaktest.htm) и Firehole, которые вы сможете найти на большинстве сайтов по компьютерной безопасности. Кроме того, существует и масса специализированных сайтов, которые позволят вам проверить защищенность вашего компьютера через Интернет. Например, такую услугу предлагает один из разделов корпоративного сайта Symantec.

Однако большинство современных «сторожей», помимо своей прямой обязанности, умеют выполнять и ряд других полезных функций -- например, удалять с сайтов надоедливые рекламные баннеры, предотвращать роение выпадающих окон с той же рекламой. Словом -- выступать еще и в качестве оптимизаторов и ускорителей. Вот почему автор позволит себе не согласиться с теми, кто утверждает, что в этих программах (в связи с их ненадежностью) и вовсе нет никакой необходимости.

Вот почему прибегать к услугам брандмауэров приходится даже пользователям Windows XP -- притом, что в новых операционных системах Microsoft уже имеется встроенный брандмауэр. Однако удобство работы с ним оставляет желать лучшего, хотя надежность встроенного «сторожа» порой даже выше, чем у отдельных программ этого типа.

Norton Internet Security (Symantec)

КОМПАНИЯ Symantec -- создатель уже знакомого вам набора утилит Norton SystemWorks -- выпускает также два продукта, помогающих обезопасить пользователя от несанкционированного проникновения на его компьютер при работе в Сети:

· Norton Internet Security -- самый мощный и качественный продукт, обеспечивающий как управление доступом, так и защиту от вирусов (в комплекте с программой поставляется комплекс Norton Antivirus).

· Norton Personal Firewall -- «домашняя» модификация программы. В отличие от первого продукта не предназначен для работы на сервере локальной сети, не снабжен встроенным антивирусом и механизмом блокирования рекламных «добавок» на веб-страницах.

В отличие от ZoneAlarm, продукты Symantec отличаются большими возможностями конфигурации -- теперь вы можете не просто установить безликий «уровень защиты», но и попробовать самостоятельно разобраться с несколькими десятками) потенциально опасных действий. Одни из них стоит

Norton Internet Security

безусловно запретить, другие -- ограничить, третьи -- разрешить без всяких оговорок. Безусловно, разбираться с настройками NIS с непривычки затруднительно, однако доступный и удобный интерфейс значительно облегчают эту задачу. Кстати, «семейная» модификация Norton Internet Security позволяет создать, помимо общих «правил», и индивидуальные настройки для всех членов вашей семьи.

Помимо уже знакомых нам «троянцев» и атак на порты, продукты Symantec моментально разбираются с опасным содержанием интернет-страничек -- скриптами и апплетами. Умеет шифровать системные пароли. Уверенно собирает в свою корзинку все сваливающиеся из Сети «пирожки» (Cookies).

Количество перехваченных атак, высвечиваемое на информационном табло программы, приводит непосвященного в состояние легкого ступора: создается впечатление, что на ваш компьютер ополчилось сразу несколько злобных и настойчивых хакеров. И только после разъяснений знатоков, что большая часть этих «атак» -- не что иное, как обычный «сетевой шум», мусор, -- на душе становится намного полегче. В любом случае, нападения извне программа отражает бесподобно, хотя с атаками изнутри тот же ZoneAlarm справляется удачнее.

Один из главных козырей программы -- способность убивать всплывающие рекламные окна и даже вырезать со страниц баннеры! В итоге работа становится не просто безопасной, но и быстрой -- сами знаете, сколько времени уходит на загрузку из Сети всяческих рекламных «дополнений».

Сама программа умеет распознавать баннеры, принадлежащие к крупнейшим рекламным сетям. Но если вовремя выявить и прибить какую-нибудь надоедливую картинку не получилось, не беда -- ее всегда можно добавить в базу данных, перетащив мышкой в специальную «корзинку».

Norton Internet Security может выступить в роли «сетевой няньки», позволяя родителям защитить детей от случайного (или намеренного) визита на страницы, содержащие неподходящую для этого возраста информацию. Впрочем, именно эта функция программы едва ли будет затребована большинством пользователей, поскольку аналогичное (хотя и чуть менее мощное) средство защиты встроено в сам Internet Explorer (меню Сервис/Свойства обозревателя/Содержание/Ограничение доступа).

Наконец, Norton Internet Security умеет бороться с вирусами--не самостоятельно, конечно, а с помощью встроенного пакета Norton Antivirus, который Symantec упорно встраивает едва ли не в каждый свой продукт. Во многом за счет этой «полезной добавки» программа значительно разбухла в размерах (до 40 Мб в сравнении с 3 Мб старого ATGuard), что не лучшим образом сказалось на ее быстродействии. Не в пользу NTS говорит и высокая цена (около 70 долларов).

Словом, наряду с мощностью, программа от Symantec предлагает начинающему пользователю относительно простой и визуально привлекательный интерфейс -- традиционную и безотказно действующую приманку, которая в большинстве случаев и заставляет новичков сделать выбор в пользу этого продукта.

Outpost (Agnitum).

А вот теперь, раззадорив читателей описанием «монстра» от Symantec, автор в качестве завершающего аккорда представляет программу, которую он лично считает идеальной для большинства пользователей -- файрвол Outpost, созданный российской компанией Agnitum Chttp: //www.outpostfirewall.com).

Outpost

При этом по своим умениям отечественная программа не только не уступает, но и превосходит своего именитого коллегу:

· Блокировка активных элементов в e-mail.

· Поддержка «невидимого» режима.

· Уменьшение времени соединения с удаленным узлом за счет кэширования DNS.

Это лишь несколько функций, отсутствующих в громоздком NIS, но имеющихся в арсенале скромного и юркого Outpost. В остальном же способности этих программ практически идентичны, если не считать отсутствия в Outpost встроенного антивируса, который с успехом может заменить отечественный KAV. А вот русскоязычный интерфейс при обилии настроек придется как нельзя кстати -- без него новичкам было бы трудновато разобраться с программой.

Дабы не повторяться, приведем, лишь краткий список возможностей Outpost в том виде, в котором его представили сами разработчики:

· Выбор нескольких вариантов политики работы, в том числе «блокировать все» и «самообучающий режим».

· Поддержка нескольких конфигураций / пользователей.

· Защита настроек паролями.

· Возможность скрытой работы без загрузки интерфейса.

· Поддержка локальной сети и доверенных узлов.

· Предустановленные настройки для большинства программ и системной сетевой активности.

· Утилита онлайн-обновления.

· Блокировка рекламы.

· Уменьшение времени соединения с удаленным узлом.

· Блокировка активных элементов веб-страниц.

· Контроль содержимого веб-страниц.

· Контроль приходящих по почте или через Web файлов.

· Определение сканирования и удаленных атак.

· Стопроцентно невидимый режим (не отвечает на запросы -- «пинги»).

Радует интерфейс программы -- компактный, удобный и открытый: вам не придется рыскать в его дебрях, как это было при работе с NIS. Однако простота простотой, но возможности тонкой подстройки любого из инструментов Outpost также присутствует. Таким образом, комфортность общения с Outpost почувствуют не только новички, но и пользователи со стажем.

Как и в случае с другими фейрволлами, оптимальным режимом работы Outpost является «обучающий» -- программа будет регулярно спрашивать вас, разрешить или нет доступ к Сети тому или иному приложению. При однозначном ответе «Да» в дальнейшем Outpost не будет мучить вас вопросами, однако можно разрешить лишь однократный допуск приложения к заветному каналу, оставив окончательное решение ее судьбы на потом. Помимо обучающего режима, существует еще три:

· Режим разрешения -- соединяться с Интернет разрешено будет любым программам, за исключением специально внесенных в «черный список».

· Режим запрещения -- блокируется доступ к Сети любых программ, за исключением внесенных в «белый список».

· Режим бездействия -- приостановка работы фейрволла.

Переключаться между режимами можно, щелкнув правой кнопкой мышки по значку Outpost в правом нижнем углу экрана. Выбирайте и пользуйтесь!

Еще одна интересная особенность Outpost -- открытая архитектура: программу можно снабдить новыми интересными функциями за счет подключения внешних модулей, написанных независимыми программистами. Таким образом, пользователи Outpost, владеющие навыками программирования, могут создать для программы интересную «добавку», а заодно и поделиться ею со всеми остальными.

КОНФИДЕНЦИАЛЬНОСТЬ И БЕЗОПАСНОСТЬ ПРИ WEB-СЕРФИНГЕ

Атаки, мелкие и крупные пакости в ваш адрес -- все это раздражает и портит настроение. Но порой куда чаще выводит из себя... обычное наблюдение за твоими действиями. Неустанное и неусыпное. Не прерывающееся ни на секунду...

Ученые говорят, что отсутствие хоть толики уединения, приватности способно свести человека с ума в самые короткие сроки. Вспомним страдания героя Джима Керри в фильме «Шоу Трумена», -- а ведь с парнем-то и не делали ничего страшного, не пытали и «Маски-шоу» на дому не устраивали. Просто -- наблюдали...

Не будем сгущать краски. С ума никто нас, конечно, сводить не собирается... Но время от времени возникает в сознании навязчивый вопрос: «А не контролируют ли мои путешествия по Сети?» Неважно кто -- начальство, коллеги по работе или любимые всеми фибрами тела домашние. Неважно, по какой причине -- начальству или службе безопасности на работе это по должности положено, и в большинстве западных компаний такая слежка в порядке вещей. Неважно и то, что ничего противозаконного вы можете и не делать -- по неприличным сайтам не шатаетесь, наркотиками в Сети не торгуете Словом, несмотря ни на что, любой человек хочет обеспечить себе «зону интимности» -- и это его законное право. Тем более, что сделать это не так уж и трудно. Известно, что ваши путешествия по веб-страничкам могут фиксироваться как самим браузером, так и внешними программами, -- например, «гейтом» или «фейрволлом», через которые подключена к Интернет локальная сеть вашего дома или фирмы. В первом случае ваш «маршрут» фиксируется:

· В «Журнале». Эта папка Internet Explorer не раз выручала нас в те моменты, когда мы не могли вспомнить адрес случайно найденной накануне веб-странички, услужливо предлагая нам список сайтов, посещенных аж в течение месяца. Но подобная услужливость может стать и помехой: если свой маршрут можете отследить вы, так же легко это смогут сделать и ваши близкие. И просто любопытствующие.

· В кэше браузера на жестком диске, где остаются лежать открытые вами странички. Правда, содержимое кэша активно меняется -- при превышении заранее заданного размера сохраненные странички удаляются, освобождая место для следующей порции «отвалов»." Однако нередко из кэша можно извлечь информацию о сайте, который вы посещали месяца полтора назад.

· В папке Cookies (C:\Windows\Cookies). Файлы cookies («пирожки») сохраняют на вашем диске многие интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» вас при следующем визите и будет каждый раз вежливо приветствовать вас, называя по имени, а заодно предлагать вам именно те услуги, которые вы затребовали в прошлый раз. «Пирожками» активно пользуются интернет-магазины, сайты новостей, сайт вашего провайдера. Они сохраняются на диске в тот момент, когда вы заполняете какую-либо форму или бланк... Словом, сложнее было бы перечислить тех, кто ни разу не прибегал бы к их помощи.

· В папке «Избранное». Здесь мы сами оставляем «заметки на память», фиксируя самые интересные для нас адреса страничек.

Получается, что для обеспечения полной приватности вам необходимо периодически очищать все эти четыре папки! Что некоторые параноики и делают едва ли не после каждого сеанса работы. Хотя, конечно, папку «Избранное» можно и не трогать, -- проще не заносить туда ничего лишнего. С остальными же уликами можно справиться с помощью меню Internet Explorer Сервис/Свойства обозревателя/Общие. Здесь вы можете очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно -- и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух -- по истечении этого периода они будут удалены автоматически. Точно так же, ограничив объем кэша до 5--7 Мб, вы добьетесь быстрого исчезновения компрометирующих «следов» (хотя полной приватности в этом случае все же достичь не удастся. С «cookies» история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт Файлы Cookie меню Сервис/Свойства обозревателя/Безопасность/Другой, но в результате этого многие страницы Сети не будут корректно отображаться на вашем компьютере, а некоторые сайты отсутствие «пирожков» будут в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http: //www.luckman.com) или другой программы этого типа. Выселить уже угнездившиеся на вашем компьютере Cookies можно, очистив содержимое папки C:\Windows\Cookies с помощью любого файлового менеджера. Впрочем, это грубо и не слишком изящно. Куда удобнее прибегнуть к помощи уже хорошо знакомых нам (разумеется, из «Новейшей Энциклопедии Персонального Компьютера», делать навязчивую рекламу которой автор, к собственному удивлению, ничуть не устал) утилит очистки системы. Norton CleanSweep, System Mechanic -- эти программы, да и не только они, смогут за несколько секунд вычистить не только «пирожки», но и содержимое кэша и журнала.

Чистка cookies и кэша с помощью программы System Mechanic

У проблемы конфиденциальности во Всемирной Паутине существует и еще одна сторона. Допустим, вам совершенно безразлично, следят или нет за вашими перемещениями домашние, но в то же время вам страшно не хочется, чтобы вас «посчитал» какой-либо из посещенных вами серверов. Мало ли что... Известно ведь, что любой зашедший на страничку пользователь неизбежно оставляет «следы»: IP-адрес его компьютера фиксируется в журнале-«логе» сервера.

И дело не только в этом. Честному пользователю бояться этого нет резона -- фиксируйте на здоровье! Однако существуют сайты, маскировочным способностям которых позавидуют и хамелеоны: каждому своему гостю они представляют совершенно различную информацию, в зависимости от того, из каких краев тот пожаловал. Частенько этот сервис удобен, но иногда серьезно раздражает. Другие сайты и вовсе не настроены раскрывать свою душу перед посторонними -- американцев, к примеру, ждут с распростертыми объятиями, а перед жителями других стран опускают виртуальный шлагбаум. В лучшем случае -- интеллигентно выталкивают в шею на свое региональное отделение.

Для преодоления этой напасти можно прибегнуть к услугам Web - «маскировщиков» (anonymizer) или столь же анонимных прокси-серверов.

С прокси-серверами мы уже свели беглое знакомство в разделе, посвященном настройке Интернет. И помним, что так именуется компьютер (или -- специальная программа), через который и происходит наше с вами общение с Сетью, -- именно через него отправляются все наши запросы на получение информации со страничек или файлов. Прокси не просто служит «воротами» в Интернет и «копилкой» для проходящей через него информации: он может защищать ваш компьютер от вредоносных программ или не слишком желательной (с точки зрения провайдера) информации.

Полный адрес прокси-сервера состоит из его имени и порта доступа, например:

Имя

Порт

proxy.provider.net

8028

Кроме того, стоит выяснить, какие именно протоколы может обслуживать ваш прокси, -- одни специализируются только на WWW-запросах, другие поддерживают еще и FTP.

Все реквизиты прокси-сервера вводятся, как мы помним, в меню Сервис/Свойства обозревателя/Подключение/Настройка Internet Explorer.

Настройка прокси-сервера в Internet Explorer

Как правило, адрес прокси-сервера из собственных запасов предоставляет вам провайдер. Однако в некоторых случаях бывает полезно заменить ваш стандартный прокси-сервер на другой -- анонимный. И главное -- общедоступный.

Дело в том, что стандартные прокси-сервера обладают, к великому сожалению пользователей, некоторыми задатками порядочности -- обращаясь по просьбе пользователя к удаленному компьютеру, они сообщают последнему не только свой собственный сетевой адрес, но и IP-адрес пользователя-«заказчика». Разумеется, последнего в итоге не слишком трудно вычислить... Не надо думать, что теперь хозяин любого посещенного вами сервера может узнать ваше имя, домашний адрес, а заодно и номер счета в банке -- такие детали интересуют не слишком многих. Однако и информацию более общего плана (из какой страны «пришел» пользователь, через какого провайдера подключился) в некоторых случаях уместно скрыть, если уж вы так озабочены проблемами анонимности. В этом вам и помогут «анонимные» прокси, которые свой адрес сообщают с удовольствием, а ваш, пользовательский -- нет.

Для поиска таких серверов разумно воспользоваться обычной поисковой службой -- например, отправив на Google (http://www.google.com') запрос типа:

Free proxy server

Или же, с использованием русских служб поиска (например, Яndex):

Анонимный proxy

Обновленные списки бесплатных прокси-серверов вы всегда можете найти на одной из следующих страничек:

http://free-proxv.da.ru

http://www.proxvchecker.ru

http://tools.rosinstrument.com/proxv/

http://www.atomintersoft.com/products/alive-Droxv/proxv-list/

http://www.geocities.com/SiliconVallev/Network/1120/proxy.html

http://lightning.prohosting.com/~proxv7/index.html

Особенно рекомендую вам первый сайт в этом списке -- здесь, помимо собственно списка бесплатных прокси, вы найдете все необходимые программы для работы с ними и массу интересных статей по вопросам компьютерной безопасности. А нажав кнопку «О вас» внизу странички, вы сможете лично убедиться, какое громадное количество информации о вашей системы можно извлечь при заходе на сайт. Здесь же вы можете проверить выбранный вами прокси-сервер на анонимность. Кстати, этот полезный сервис представляет и масса других сайтов. Вот еще несколько адресов:

http://shadowsecuritv.net.Ua/r/checkine2.shtml http://www.samair.ru/proxv/proxvcheeker/

Второй вид «обезличивающих» пользователя служб -- Web-«маскировщики», доступ к которым вы можете получить через обычную WWW-страницу.

Среди бесплатных служб этого типа можно выделить SafeWeb (http://www.safeweb.com). Rewebber (http://www.rewebber.com/index.php3.en). ProxyWeb (http://www. proxvweb.com) и целый ряд других. Получить доступ к любой из них можно, в частности, через страничку «Анонимный серфинг» (http://apopov.nm.ru/free/ansurf.htm).

Маскировщики работают по тому же принципу, что и прокси-серверы, однако они могут не только обеспечить вам анонимность во время странствий по Сети, но и отчасти защитят вас от вредоносной «начинки» некоторых страниц (всплывающих рекламных окон, «скриптов-убийц» и так далее).

Для анонимного доступа к любой страничке нужно лишь загрузить «маскировщик» и набрать нужный URL в его адресной строке.

При необходимости страничку «маскировщика» можно сделать «домашней» для вашего браузера, назад кнопку С текущей в меню Сервис/Свойства обозревателя/Общие Internet Explorer.

Теперь вместе с вашим браузером будет загружаться и страничка службы анонимного доступа, -- а значит, пользуясь ее адресной строкой, вы будете защищены от «слежки» во время всего сеанса работы в Сети.

Для пущей же надежности можно объединить способности «маскировщика» и анонимного прокси-сервера -- это даст наилучший результат. Конечно, с точки зрения наших спецслужб, столь рьяно ратовать за полную анонимность могут лишь параноики да люди с нечистой совестью... Представьте себе, к примеру, человека, который проходит ежедневный маршрут от дома до метро, нацепив темные очки и петляя по переулкам, дабы сбить с толку мнимых преследователей!

Но есть и другая точка зрения, основанная на гарантируемом Конституцией праве любого человека на неприкосновенность своей частной жизни. К которой, как ни крути, относится и интернет-серфинг.


Подобные документы

  • Настройка списка контроля доступа для компьютерной сети, выходящей в интернет через прокси-сервер Squid. Использование и типы прокси-серверов, описание их архитектуры. Списки контроля доступа, идентификация, настройка конфигурации и запуск серверов.

    курсовая работа [1,3 M], добавлен 26.08.2010

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.

    презентация [474,3 K], добавлен 10.12.2011

  • Основные понятия серверов. Модель клиент-сервер. Классификация стандартных серверов. Недостатки файл-серверной системы. Криптографические методы защиты информации. Серверы удаленного доступа. Методы и средства обеспечения безопасности информации.

    контрольная работа [36,3 K], добавлен 13.12.2010

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.

    презентация [2,1 M], добавлен 15.11.2016

  • Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.

    дипломная работа [1,9 M], добавлен 21.12.2012

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.