Захист інформації в комп’ютерних мережах

Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык украинский
Дата добавления 29.01.2010
Размер файла 21,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Міністерство освіти і науки України

Тернопільський національний економічний університет

Контрольна робота

З дисципліни: «Комп'ютерні мережі»

на тему:

«Захист інформації в комп'ютерних мережах»

Виконала студентка групи ЕКЗС-52

Карбовська Аліна Вікторівна

Тернопіль 2010

ЗМІСТ

Вступ

1 Міжнародні стандарти безпеки інформаційно-обчислювальних систем

1.1 Поняття політика безпеки

1.2 Аналіз ризику безпеки інформаційно-обчислювальних систем

2 Організація системи безпеки в організації

2.1 Класифікація загроз безпеки

2.2 Основні види загроз безпеки інформації

3 Основні форми захисту інформації

3.1 Криптографічне закриття інформації

3.2 Захист операційних систем і забезпечення безпеки баз даних

Література

ВСТУП

Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

На сьогодні склалися два підходи до забезпечення безпеки електронних систем:

- Фрагментарний підхід, при якому проводиться протидія строго визначеним загрозам при певних умовах (спеціалізовані антивірусні засоби, автономні засоби шифрування, тощо);

- Комплексний підхід, який передбачає створення середовища обробки інформації, яке об'єднує різноманітні (правові, організаційні, процес - технічні) заходи для протидії загрозам.

Комплексний підхід, як правило, використовується для захисту великих систем. Хоча часто і типові програмні засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів:

- організаційні заходи по контролю за персоналом, який має високий рівень повноважень на дії в системі (за програмістами, адміністраторами баз даних мережі і т.д.);

- організаційні та технічні заходи по резервуванню критично важливої інформації;

- організаційні заходи по відновленню працездатності системи у випадку виникнення нештатних ситуацій;

- організаційні та технічні заходи по управлінню доступом в приміщеннях, в яких знаходиться обчислювальна техніка;

- організаційні та технічні заходи по фізичному захисту приміщень, в яких знаходиться обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків і т.д.

1 МІЖНАРОДНІ СТАНДАРТИ БЕЗПЕКИ ІНФОРМАЦІЙНО-ОБЧИСЛЮВАЛЬНИХ СИСТЕМ

В 1985 році Національним центром комп'ютерної безпеки Міністерства оборони США опублікована, так звана «Оранжева книга» («Критерії оцінки достовірності обчислювальних систем Міністерства оборони»). В ній були приведені основні положення, по яких американське відомство оборони визначало ступінь захищеності інформаційно-обчислювальних систем. В ній у систематизованому вигляді наводились основні поняття, рекомендації і класифікація по видах загроз безпеці інформаційних систем і методи захисту від них. В подальшому книга перетворилась в збірку науково-обгрунтованих норм і правил, що описують системний підхід для забезпечення безпеки інформаційних систем і їх елементів, і стала настільною книгою для спеціалістів в галузі захисту інформації. Запропонована в «Оранжевій книзі» методологія по суті стала загальноприйнятою і в тій чи іншій мірі увійшла в національні стандарти.

Системний підхід згідно з «Оранжевою книгою» вимагає:

- прийняття принципових рішень в галузі безпеки на основі поточного стану інформаційної системи;

- прогнозування можливих загроз і аналізу пов'язаного з ними ризику для інформаційної системи;

- планування заходів по запобіганню виникнення критичних ситуацій;

- планування заходів по виходу з критичних ситуацій на випадок, коли вони виникнуть.

Одне з основних понять, введених в «Оранжевій книзі», це політика безпеки. Політика безпеки - це сукупність норм, правил і методик, на основі яких в подальшому будується діяльність інформаційної системи в галузі обробки, зберігання і розподілення критичної інформації. При цьому під інформаційною системою підрозумівається не тільки процес-програмний комплекс, але і обслуговуючий персонал.

1.1 Поняття політика безпеки

Політика безпеки формується на основі аналізу поточного стану і перспективи розвитку інформаційної системи, можливих загроз і визначає:

- мету, задачі і пріоритети системи безпеки;

- галузь дії окремих підсистем;

- гарантований мінімальний рівень захисту;

- обов'язки персоналу по забезпеченню захисту;

- санкції за порушення захисту.

Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує:

- збереження конфіденційності інформації - запобігання ознайомлення з інформацією не вповноважених осіб;

- збереження інформації - запобігання пошкодження чи знищення інформації внаслідок свідомих дій зловмисника, помилок персоналу, стихійного лиха;

- прозорість, тобто наявність системи безпеки не повинна створювати перешкод для нормальної роботи системи.

1.2 Аналіз ризику безпеки інформаційно-обчислювальних систем

Визначення політики безпеки неможливе без аналізу ризику. Аналіз ризику підвищує рівень поінформованості про слабкі та сильні _роцесс_ захисту, створює базу для підготовки і прийняття рішень, оптимізує розмір затрат на захист, оскільки більша частина ресурсів спрямовується на блокування загроз, що можуть принести найбільшу шкоду. Аналіз ризику складається з наступних основних етапів:

1. Опис складу системи: апаратних засобів, процес забезпечення, даних, документації, персоналу.

2. Визначення слабких місць - виясняються слабкі місця по кожному елементу процес оцінкою можливих джерел загроз.

3. Оцінка імовірності реалізації загроз.

4. Оцінка очікуваних розмірів втрат - цей етап складний, оскільки не завжди можлива кількісна оцінка процес показника.

5. Аналіз можливих методів і засобів захисту.

Оцінка виграшу від прийнятих заходів. Якщо очікувані втрати більші допустимого рівня, необхідно посилити заходи безпеки. Аналіз ризику завершається прийняттям політики безпеки і складанням плану захисту з наступними розділами:

1. Поточний стан. Опис статусу системи безпеки в момент підготовки плану.

2. Рекомендації. Вибір основних засобів захисту, що реалізують політику безпеки.

3. Відповідальність. Список відповідальних працівників і зон відповідальності.

4. Розклад. Визначення порядку роботи механізмів захисту, в тому числі і засобів контролю.

5. Перегляд положень плану, які повинні періодично переглядатися.

2 ОРГАНІЗАЦІЯ СИСТЕМИ БЕЗПЕКИ В ОРГАНІЗАЦІЇ

Основним питанням початкового етапу впровадження системи безпеки є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу., як правило, ще на етапі початкової постановки питань виясняється, що за цей аспект безпеки організації ніхто відповідати не хоче. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді, як остання вважає, що це питання знаходиться в компетенції спеціалістів по комп'ютерах.

При вирішенні питань розподілу відповідальності за безпеку комп'ютерної системи необхідно враховувати наступні положення:

- ніхто, крім керівництва, не може прийняти основоположні рішення в галузі політики комп'ютерної безпеки;

- ніхто, крім спеціалістів, не зможе забезпечити процес функціонування системи безпеки;

- ніяка зовнішня організація чи процес спеціалістів життєво не зацікавлена в економічній ефективності заходів безпеки.

Організаційні заходи безпеки інформаційних систем прямо чи опосередковано пов'язані з адміністративним управлінням і відносяться до рішень і дій, які застосовуються керівництвом для створення таких умов експлуатації, які зведуть до мінімуму слабкість захисту. Дії адміністрації можна регламентувати по наступних напрямках:

1. заходи фізичного захисту комп'ютерних систем;

2. регламентація технологічних процесів;

3. регламентація процес конфіденційною інформацією;

4. регламентація процедур резервування;

5. регламентація внесення змін;

6. регламентація роботи персоналу і користувачів;

7. підбір та підготовка кадрів;

8. заходи контролю і спостереження.

До галузі стратегічних рішень при створенні системи комп'ютерної безпеки повинна бути віднесена розробка загальних вимог до класифікації даних, що зберігаються і обробляються в системі.

На практиці найчастіше використовуються наступні категорії інформації.

Важлива інформація - незамінима та необхідна для діяльності інформація, процес відновлення якої після знищення неможливий або ж дуже трудомісткий і пов'язаний з великими затратами, а її помилкове застосування чи підробка призводить до великих втрат.

Корисна інформація - необхідна для діяльності інформація, яка може бути відновлена без великих втрат, при чому її модифікація чи знищення призводить до відносно невеликих втрат.

Конфіденційна інформація - інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.

Відкрита інформація - це інформація, доступ до якої відкритий для всіх.

Керівництво повинно приймати рішення про те, хто і яким чином буде визначати степінь конфіденційності і важливості інформації. На жаль, в нашій країні ще не повністю сформоване законодавство, щоб розглядати інформацію, як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.

2.1 Класифікація загроз безпеки

Під загрозою безпеки розуміють потенційні дії або події, які можуть прямо чи опосередковано принести втрати - привести до розладу, спотворення чи несанкціонованого використання ресурсів мережі, включаючи інформацію, що зберігається, передається або обробляється, а також програмні і апаратні засоби.

Не існує єдиної загальноприйнятої класифікації загроз, хоча існує багато її варіантів. Приведемо перелік тем подібних класифікацій:

- по цілі реалізації;

- по принципу дії на систему;

- по характеру впливу на систему;

- по причині появи помилки захисту;

- по способу дії атаки на об'єкт;

- по об'єкту атаки;

- по використовуваних засобах атаки;

- по стану об'єкту атаки.

Загрози прийнято ділити на випадкові (або ненавмисні) і навмисні. Джерелом перших можуть бути помилки в ормальнее у забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації локальної обчислювальної мережі і, так далі. Навмисні загрози, на відміну від випадкових, прагнуть нанести шкоду користувачам (абонентам) локальної обчислювальної мережі і, в свою чергу, діляться на активні і пасивні. Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів локальної обчислювальної мережі, не впливаючи при цьому на її функціонування. Нормальне загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування. Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв'язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і, так далі.

2.2 Основні види загроз безпеки інформації

До основних загроз безпеки інформації відносяться:

- розкриття конфіденційної інформації:

- компрометація інформації;

- несанкціоноване використання ресурсів локальної обчислювальної мережі;

- помилкове використання її ресурсів;

- несанкціонований обмін інформацією;

- відмова від інформації;

- відмова в обслуговуванні.

Засобами реалізації загрози розкриття конфіденційної інформації може бути несанкціонований доступ до баз даних, прослуховування каналів локальної обчислювальної мережі і, так далі. В кожному випадку, отримання інформації, що є власністю деякої особи (чи групи), наносить її власникам суттєву шкоду.

Компрометація інформації, як правило, здійснюється шляхом внесення несанкціонованих змін в бази даних, в результаті чого її користувач змушений або відмовитись від неї або витратити додаткові зусилля для виявлення змін і відновлення істинних відомостей. У випадку використання скомпрометованої інформації користувач може прийняти невірні рішення з усіма наслідками, що звідси випливають.

Несанкціоноване використання ресурсів локальної обчислювальної мережі, з однієї сторони, є засобом розкриття або компрометації інформації, а з іншої - має самостійне значення, оскільки, навіть не торкаючись користувацької або системної інформації, може нанести певні збитки абонентам або адміністрації локальної обчислювальної мережі. Обсяги збитків можуть змінюватися в широких межах - від скорочення поступлення фінансових ресурсів до повного виходу мережі з ладу.

Помилково санкціоноване використання ресурсів локальної обчислювальної мережі теж може призвести до знищення, розкриття або компрометації вказаних ресурсів. Така загроза найчастіше всього є наслідком помилок програмного забезпечення локальної обчислювальної мережі.

Несанкціонований обмін інформацією між абонентами локальної обчислювальної мережі може призвести до отримання одним із них відомостей, доступ до яких йому заборонений, що по своїх наслідках рівно сильно розкриттю інформації.

Відмова від інформації полягає в невизнанні адресатом чи відправником цієї інформації, фактів її отримання або відправки. Це, зокрема, може послужити аргументованим приводом до відмови однією з сторін від раніше підтриманої угоди (фінансової, торгової, дипломатичної тощо) «технічним шляхом», формально не відмовившись від неї, тим самим може нанести іншій стороні значні збитки.

Відмова в обслуговуванні - це дуже суттєва і достатньо розповсюджена загроза, джерелом якої є сама локальна комп'ютерна мережа. Подібна відмова особливо небезпечна в ситуаціях, коли затримка з наданням ресурсів мережі абоненту може привести до тяжких для нього наслідків. Наприклад, відсутність у абонента даних, необхідних для прийняття рішень може бути причиною його нераціональних або неоптимальних дій.

3 ОСНОВНІ ФОРМИ ЗАХИСТУ ІНФОРМАЦІЇ

В загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації захисту інформації:

I. фізичні;

II. законодавчі;

III. управління доступом;

IV. криптографічне закриття.

Фізичні способи ґрунтуються на фізичних перешкодах для зловмисника, закриваючи шлях до захищеної інформації (строга система допуску на територію чи в приміщення з апаратурою або носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. Нагромаджена статистика свідчить, що 75% порушень здійснюють співробітники цієї ж організації.

До законодавчих способів захисту відносяться законодавчі акти, які регламентують правила використання і обробки інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Сюди ж можна віднести і внутрішньо організаційні методи роботи і правила поведінки.

Під управлінням доступом розуміють захист інформації шляхом регулювання доступу до всіх ресурсів системи (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів в базах даних і т.д.

У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати наступні завдання:

- ідентифікувати користувачів, персонал, ресурси комп'ютерної системи шляхом присвоювання кожному об'єкту персонального ідентифікатора (коду, імені, і т.д.);

- автентифікувати (встановлювати справжність) об'єкти по представлених відомостях (паролях, ключах, кодах та інших ознаках);

- проводити авторизацію (перевіряти повноваження) запитів суб'єкта у відповідності до встановленого регламенту роботи;

- організовувати роботу у відповідності із загальним регламентом;

- проколювати звернення до захищених компонентів комп'ютерної системи;

- реагувати при несанкціонованих діях (затримка чи відмова обслуговування, сигналізація).

Для захисту від несанкціонованого під'єднання до системи може використовуватися перевірка паролів. Крім цього, можуть застосовуватися засоби антивірусного захисту і контролю цілісності, контролю і управління захисними механізмами, програми відновлення і резервного збереження інформації.

Комплексний розгляд питань забезпечення безпеки знайшов відображення у, так званій архітектурі безпеки, в рамках якої розрізняють загрози безпеки, а також послуги (служби) і механізми її забезпечення.

Служби безпеки на концептуальному рівні специфікують напрями нейтралізації вже розглянутих або інших загроз. В свою чергу, вказані напрями реалізуються механізмами безпеки. В рамках ідеології «відкритих систем» служби і механізми безпеки можуть використовуватися на будь-якому з рівнів еталонної моделі: фізичному, канальному, мережному, транспортному, сенсному, представницькому, прикладному.

Перш ніж перейти до безпосереднього розгляду служб безпеки, слід звернути увагу на ту обставину, що протоколи інформаційного обміну поділяються на дві групи: типу віртуального з'єднання і дейтаграмні. У відповідності з вказаними протоколами прийнято ділити мережі на віртуальні і дейтаграмні. В перших передача інформації між абонентами організовується по віртуальному каналу і проходить в три етапи (фази): створення (встановлення) віртуального каналу, передача і знищення віртуального каналу (роз'єднання). При цьому повідомлення розбивається на блоки (пакети), які передаються в порядку їх розташування в повідомленні. В дейтаграмних мережах блоки повідомлень передаються від відправника до адресата незалежно один від одного і в загальному випадку по різних маршрутах, в зв'язку з чим порядок доставки блоків може не відповідати порядку їх розташування у повідомлені., як видно, віртуальна мережа в концептуальному плані наслідує принцип організації телефонного зв'язку, тоді, як дейтаграмна - поштовий. Ці два підходи визначають деякі розбіжності в складі і особливостях служб безпеки.

3.1 Криптографічне закриття інформації

В комп'ютерних системах найефективнішими є криптографічні способи захисту інформації, що характеризуються найкращим рівнем захисту. Для цього використовуються програми криптографічного перетворення (шифрування) та програми захисту юридичної значимості документів (цифровий підпис). Шифрування забезпечує засекречування і використовується в ряді інших сервісних служб. Шифрування може бути симетричним і асиметричним. Перше базується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один ключ, а для дешифрування - інший, секретний. При цьому наявність і навіть знання загальнодоступного ключа не дозволяє визначити секретний ключ. Для використання механізмів криптографічного закриття інформації в локальній обчислювальній мережі необхідна організація спеціальної служби генерації ключів і їх розподіл між її абонентами.

Наведемо короткий перелік деяких найвідоміших алгоритмів шифрування:

І. Метод DEC (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством національної безпеки США. Алгоритм криптографічного захисту відомий і опублікований. Він характеризується такими властивостями:

- високим рівнем захисту даних проти дешифрування і можливої модифікації даних;

- простотою розуміння;

- високим ступенем складності, яка робить його розкриття дорожчим від отримуваного прибутку;

- методом захисту, який базується на ключі і не залежить від «секретності» механізму алгоритму;

- економічністю в реалізації і ефективним в швидко дії алгоритмом.

Разом з тим йому властиві такі недоліки: малий розмір ключа, який свідчить, що для дешифрування потрібно 7?1016 операцій. На даний час апаратури, здатної виконати такі обсяги обчислень немає, але може з'явитися;окремі блоки, що містять однакові дані будуть виглядати однаково, що є погано з точки зору криптографії. ІІ. Російський стандарт шифрування даних ГОСТ 28147-89. Єдиний алгоритм криптографічного перетворення даних для великих інформаційних систем. Не накладає обмежень на ступінь секретності інформації. Володіє перевагами алгоритму DEC і в той же час позбавленим від його недоліків. Крім того, в стандарт закладений метод, що дозволяє зафіксувати невиявлену випадкову чи навмисну модифікацію зашифрованої інформації. Однак загальним його недоліком є складність програмної реалізації.

ІІІ. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування - іншим секретним ключем. Метод надзвичайно перспективний, оскільки не вимагає передачі ключа шифрування іншим користувачам. Спеціалісти вважають, що системи з відкритим ключем зручніше застосовувати для шифрування даних, що передаються, ніж при збереженні інформації. Існує ще одна галузь використання даного алгоритму - цифрові підписи, що підтверджують справжність документів та повідомлень, що передаються. Проте і він не є зовсім досконалим. Його недоліком є не до кінця вивчений алгоритм. Не існує строгого доведення його надійності математичними методами.

Потрібно мати на увазі, що ніякий окремо взятий організаційний захід чи найпотужніший засіб захисту не забезпечить сам по собі достатнього рівня безпеки. Успіх справи залежить від комплексного застосування різних засобів і методів, в створенні структури оборони з кількома рубежами і в постійному їх вдосконаленні.

3.2 Захист операційних систем і забезпечення безпеки баз даних

В рамках вказаної програми прийнято розрізняти пасивні об'єкти захисту (файли, прикладні програми, термінали, ділянки оперативної пам'яті і т.п.) і активні суб'єкти (процеси), котрі можуть виконувати над об'єктами визначені операції. Захист об'єктів здійснюється операційною системою засобами контролю за виконанням суб'єктами сукупності правил, які регламентують вказані операції. Вказану сукупність правил інколи називають статусом захисту.

Під час свого функціонування суб'єкти генерують запити на виконання операцій над захищеними об'єктами. В роботах, присвячених питанням захисту операційної системи, прийнято називати операції, які можуть виконуватися над захищеними об'єктами, правами (атрибутами) доступу, а права доступу суб'єкта по відношенню до конкретного об'єкта - можливостями. Наприклад, правом доступу може бути «запис в файл», а можливістю - «запис в файл F» (F - ім'я конкретного файла, тобто об'єкта).

Найчастіше для формальної моделі статусу захисту в операційній системі використовують матрицю доступу (в деяких роботах вона називається матрицею контролю доступу). Ця матриця містить m рядків (по числу суб'єктів) і n стовпців (по числу об'єктів), при чому елемент, що знаходиться на перетині i-го рядка і j-го стовпця, представляє множину можливостей i-го суб'єкта по відношенню до j-го об'єкту. При цьому потрібно враховувати ту обставину, що числа m і n на практиці часто великі, а число непустих елементів матриці доступу мале.

Ще одним достатньо простим в реалізації засобом розмежування доступу до захищених об'єктів є механізм кіл безпеки. Коло безпеки характеризується своїм унікальним номером, при чому нумерація іде «із середини - назовні», і внутрішні кільця є привілегійованими по відношенню до зовнішніх. При цьому суб'єкт (домену), що оперує в межах кола з номером i йому доступні всі об'єкти з номерами від i до N включно.

Доступ до ресурсів операційної системи може обмежуватися засобами захисту по паролях. Пароль може бути використаним також, як ключ для шифрування-дешифрування інформації в користувацьких файлах. Самі паролі також зберігаються в зашифрованому виді, що утруднює їх виявлення і використання зловмисниками. Пароль може бути змінений користувачем, адміністратором системи або самою системою після встановленого інтервалу часу.

ВИКОРИСТАНА ЛІТЕРАТУРА:

1. Зайченко Ю.П. Комп'ютерні мережі: Навчальний посібник. - К.: Слово, 2003. - 286 с. - 20.00.

2. Лозікова Г.М. Комп'ютерні мережі. - К.: Центр навчальної літератури, 2004. - 128 с.

3. Валецька Тетяна Михайлівна Комп'ютерні мережі. Апаратні засоби. - К.: Центр навчальної літератури, 2004. - 208 с.

4. Руденко Олег Григорійович, Бодянський Євгеній Володимирович Штучні нейронні мережі. - Харків: Компанія СМІТ, 2006.

5. Бакурова Анна Володимирівна, Очеретін Дмитро Валерійович, Мартиненко Тетяна Борисівна Нейронні мережі. - Запоріжжя: ЗНУ, 2007. - 29 с.

6. Нові комп'ютерні засоби, обчислювальні машини та мережі: Збірник наукових праць. Т.1. - К.: НАНУ, Ін-т кіберн. ім. В.М. Глушкова, Наук. рада НАН з проблеми «Кібернетика», 2001. - 170 с. - 6.00.

7. Нові комп'ютерні засоби, обчислювальні машини та мережі: Збірник наукових праць. Т.2. - К.: НАНУ, Ін-т кіберн. ім. В.М. Глушкова, Наук. рада НАН з проблеми «Кібернетика», 2001. - 176 с. - 6.00

8. Юринець Володимир Євстахович, Юринець Ростислав Володимирович Комп'ютерні мережі. Інтернет. - Львів: Видавничий центр ЛНУ ім. І. Франка, 2006.

9. Глазунова, Олена Святославівна Методи управління стратегією дилерської мережі транснаціональної корпорації: Автореф. дис. канд. економ. наук: Спец. 08.02.03 / За заг. ред. М. Гормана і П. Вінклера. - Донецьк, 2004. - 16 с. - 44.82.

10. Кожем'яко Володимр Прокопович, Тимченко Леонід Іванович, Яровий Андрій Анатолійович Паралельно-ієрархічні мережі як структурно-функціональний базис для побудови спеціалізованих моделей образного комп'ютера. - Вінниця: Універсум, 2005. - 162 с.


Подобные документы

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.