Защита информации в персональных компьютерах

Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 05.05.2015
Размер файла 174,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«Финансовый университет при Правительстве Российской Федерации»

(Финуниверситет)

Уфимский филиал Финуниверситета

Кафедра математики и информатики

Контрольная работа

по дисциплине: «Информационная безопасность»

на тему: «Защита информации в персональных компьютерах»

Вариант 5

Уфа 2014

СОДЕРЖАНИЕ

Введение

1. Общие сведения о защите информации в ПК

1.1 Цели защиты информации в персональном компьютере

1.2 Направление защиты от преднамеренных угроз безопасности

2. Современные методы защиты информации

2.1 Криптографическое преобразование (шифрование) информации

2.2 Компьютерные вирусы, средства защиты от них

3. Защита компьютера от несанкционированного доступа (НСД)

4. Разграничение доступа к элементам защищаемой информации

Заключение

Список использованных источников

ВВЕДЕНИЕ

Роль информации в жизни человека с каждым днем становится все более ответственной. И обычных пользователей ПК процесс этот не обходит стороной, возрастая в своем значении с каждым днем. Сегодня во персональных компьютерах хранится масса важной для нас информации. Она подвергается уязвимостью, несмотря на различные системы защиты. И с каждым днем все больше возрастает вероятность утечки, повреждения информации.

Информационная безопасность, защита каналов потоков данных, их обработка и передача - является актуальной проблемой, которая с каждым годом усиливается.

Для злоумышленников основной целью является обладание чужой информацией, а не уничтожение ее. Основная сложность в создании систем защиты заключается в том, что похищенная информация из компьютера остается неизменной, что весьма затрудняет процесс построения защиты.

Сегодня существуют различные варианты средств защиты информации от попадания в чужие руки, но следует знать, что никакие системы защиты не могут гарантировать стопроцентную надежность безопасности данных в ПК. Однако, минимизировать риски возможно, использую комплексные меры и подходы к защите данных.

1. ОБЩИЕ СВЕДЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ В ПК

1.1 Цели защиты информации в персональном компьютере

Существуют различные подходы к защите информации в компьютере, но выбор наиболее целесообразного можно определить исходя из следующих факторов:

1) потенциально возможные способы защиты;

2) имеющиеся средства защиты;

3) цели защиты.

Цели защиты информации в ПК:

* защита от несанкционированного получения;

* защита от несанкционированной модификации;

* защита от несанкционированного размножения информации;

* обеспечение физической целостности.

Обеспечение физической целостности.

От целостности самого компьютера, целостности информации на флеш-носителях, дисках и оперативной памяти зависит физическая целостность информации в ПК. Наиболее распространенной угрозой целостности информации являются пользователи компьютеров, не имеющие достаточную квалификацию. В этой ситуации слабым местом является возможность искажения или уничтожения данных в жестком диске с большим объемом данных самим пользователем.

Защита от несанкционированного получения информации в персональном компьютере.

Значимость этой цели защиты имеет особую актуальность в случае, когда информация, хранящаяся и обрабатываемая в ПК, является тайной разного характерного признака. Это может быть и государственная тайна и коммерческая. Современные возможности получения несанкционированного доступа к информации весьма разнообразны и широки, поэтому защита требует особого внимания.

Защита от несанкционированной модификации.

Действие вредоносных программ (компьютерных вирусов) сегодня являются наиболее опасной разновидностью модификации данных в компьютере. Они имеют возможность изменять или уничтожать целые массивы информации. Наиболее распространенным переносчиком вируса являются флеш-носители, которыми мы так часто пользуемся и передаем друг другу. Модификация данных может быть либо злоумышленной, либо случайной. Злоумышленная модификация данных является следствием действий злоумышленников. Случайная же модификация предусматривает искажение некоторых данных путем ошибок людей, а тек же сбоя компьютера и др. [1].

Защита от несанкционированного размножения информации.

Разновидностью защиты от несанкционированного размножения информации определено следующими факторами:

- программные средства и технические возможности создают благоприятные условия для копирования данных в широком масштабе;

- распространена торговля программами для получения информации;

- все больше становятся товаром ценные массивы данных.

Содержание современной компьютерной безопасности является динамическим состоянием защищенности в условиях угроз в информационной сфере.

Защищенность достигается обеспечением совокупности главных свойств информационной безопасности, таких как целостность, конфиденциальность и доступность информации и инфраструктуры ее обработки. Приоритеты свойств безопасности определяются значимостью информации для интересов ее владельца [2].

1.2 Направление защиты от преднамеренных угроз безопасности

Существуют три общие цели реализации угроз:

нарушение работоспособности ПК (полное или частичное);

– нарушение конфиденциальности информации. Использование ее третьими лицами несанкционированно наносит значительный ущерб владельцу;

– нарушение целостности информации. Такой ущерб намного хуже, чем при нарушении конфиденциальности, так как ценная информация может быть обесценена или утрачена вследствие ее модификации или удаления.

Принципы воздействия угроз:

– атака с использованием скрытых каналов. Скрытый канал - это путь передачи информации, который дает возможность двум процессам взаимно обмениваться информацией нарушая политику системной безопасности. Воздействие здесь организовывать довольно трудно, принцип отличается и сложностью обнаружения, устранения и меньшей информативностью;

– атака с помощью доступа стандартных каналов субъекта системы к объекту. То есть атака пользователя или процесса к данным или каналу связи. Под доступом понимается выполнение субъектом определенной операции на объект, приводящее к перехвату информационного канала данных от объекта к субъекту. На этом принципе воздействие угроз наиболее проще и безопасней для злоумышленника, а так же этот способ дает больше возможностей к получению широкого спектра информации [1].

Классы угроз безопасности условно представлены на рисунке 1.

Рис. 1. Классы угроз безопасности

Характер воздействия угроз на ПК:

– пассивное воздействие (одним из примеров служит прослушивание узлов сети линий связи). Состояние системы ПК при этом не изменяется;

– активное воздействие (это воздействие связано всегда с выполнением неких действий пользователя, которые выходят за рамки его обязанностей, нарушая существующую политику безопасности). Состояние системы ПК при этом изменяется.

Каналы утечки информации, характерные для компьютера, принято разделять по типу средств, которые используются для получения несанкционированной информации, где выделяются три основных типа средств: аппаратура, человек, программа.

В группе каналов, где основным средством является аппаратура, составляют:

- сканирование электромагнитных излучений устройств системного блока в процессе обработки защищаемой информации с помощью специальных аппаратных средств;

- подключение к устройствам компьютера специальной техники для уничтожения либо регистрации защищаемой информации.

В группе каналов, где основным средством служит человек, выделяют:

- фотографирование, чтение информации с экрана, с распечаток страниц;

- кража носителей информации (жестких дисков, съемных носителей, распечаток и др.).

Третью группу каналов, где основным средством является программы, составляют:

- искажение, уничтожение или регистрация защищаемой информации при помощи программных ловушек;

- программный доступ к информации несанкционированного характера;

- программное копирование с носителей информации, жестких дисков;

- чтение остаточной информации из ОЗУ.

2. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Не потеряли своего значения наличие простых средств хранения и передачи данных в следующих методах защиты от несанкционированного доступа: учет и контроль доступа; разграничение доступа; криптографическое шифрование информации; разделение доступа путем установки привилегий; законодательные меры; ограничения в доступе.

Такие методы реализовались с помощью аппаратных и технических средств, а так же организационным построением процессов.

Усовершенствование технических средств и увеличение их объема перерабатываемой информации со временем повлияло на виды и количество случайных воздействий, в том числе и каналы доступа к данным несанкционированным путем. В этой связи появляются новые методы защиты данных в компьютерных системах, развиваются старые:

- методы контроля и разграничения доступа к информации;

- методы контроля к внутреннему монтажу техники, линиям связи и системам управления;

- методы защиты от наводок информации;

- методы аутентификации и идентификации пользователей, носителей информации и документов, технических средств;

- методы контроля, функционально обеспечивающие диагностику сбоев, отказов аппаратуры, а так же ошибок человека и программного обеспечения.

2.1 Криптографическое преобразование (шифрование) информации

Использование шифрования для защиты данных является одним из наиболее эффективных решений безопасности. Информация в зашифрованном виде доступна только для пользователя, который знает как ее расшифровать. Поэтому кража такой информации бессмысленна.

Криптография изучает возможные методы преобразования данных, которые обеспечивают ее аутентичность и конфиденциальность. Она способна обеспечить не только секретность данных, но и их подлинность. Секретность поддерживается в результате шифрования файлов или отдельных сообщений. Современные программные возможности позволяют и шифрование разделов жесткого диска. Для того, чтобы расшифровать данные, необходимо воспользоваться специальным кодом (ключом) для подтверждения личности пользователя. Ключ не только обеспечивает конфиденциальность данных, но и гарантирует из неизменность.

Достаточно несложное преобразование информации будет очень эффективным средством, которое даст возможность скрыть смысл данных от неквалифицированных пользователей (нарушителей).

Общий смысл шифрования информации представлен в структурной схеме на рисунке 2.

Рис. 2. Общая схема шифрования при передаче данных

Криптография является сегодня единственным способом для обеспечения высокого уровня секретности информации, передаваемой со спутников, а так же для подтверждения ее подлинности.

Выбор методов зашифрованной защиты данных для определенных компьютерных систем должен опираться на глубокий анализ, как слабых сторон, так и сильных, либо других методов защиты. Для выбора тех или иных систем защиты необходимо опираться на некий критерий эффективности. Но до сих пор подходящих методик, для определения эффективности систем шифрования, так и не разработаны.

Самым простым критерием эффективности защиты в криптографии является вероятность раскрытия ключа, суть которого схожа с криптостойкостью. Так же используют критерий мощности множества ключей и уровень сложности раскрытия шифра методом перебора всех ключей [3].

Главным принципом шифрования является кодирование текста с помощью криптографического ключа. В самых простых криптографических системах используют один ключ для кодирования и декодирования. Более сложные системы имеют открытые и асимметричные парные ключи шифрования. Один ключ, как правило, используют для кодирования, а другой для декодирования данных. Каждый пользователь этой системы имеет уникальную пару ключей. Открытый ключ известен всем для кодирования информации. Закрытый ключ является секретным и применяется для расшифровки данных, держится в строгом секрете. Реализация такой системы происходит следующим образом: пользователь, которому необходимо отправить секретное сообщение другому, шифрует сообщение открытым ключом последнего (расшифровать сообщение может только владелец закрытого секретного ключа). В таком процессе передачи зашифрованных сообщений опасность перехвата сводится к нулю. В данный момент такую систему используют при создании цифровых подписей.

Распространения получил и локальный способ шифрования данных. Метод достаточно прост: используя секретный ключ шифрования, по определенному алгоритму криптографии открытые данные преобразуются в закрытые (см. рис.3), а для расшифровки данных используют обратный принцип криптографической процедуры.

Таким образом, на персональном компьютере мы храним данные в зашифрованном виде, а перед использованием производим их расшифровку (после окончании сеанса работы снова шифруем, если данные были изменены).

Рис. 3. Локальное шифрование данных

На текущий момент существуют множество программных средств, которые позволяют шифровать информацию над выбранными файлами, например:

- CyberSafe. Целью этой системы является выполнение двух основных задач: шифровать данные для передачи другим пользователям, и для использования на личном ПК. Так же эта система предоставляет возможность использования современных алгоритмов для шифрования (BlowFish -- криптографический алгоритм с симметричным шифрованием, RSA -- криптографический алгоритм с открытым ключом, AES -- симметричный алгоритм блочного шифрования, ГОСТ и др.) [4].

- Folder Lock. Программный продукт представляет собой комплект из семи инструментов, обеспечивающих безопасность данных. Основные функции: осуществлять резервные копии данных в онлайн-хранилищах, шифровать файлы и папки с данными на ПК и сменных носителей. Возможность шифрования 256 битным алгоритмом. Так же есть возможность блокировать нежелательные папки и файлы, удалять данные безвозвратно и надежно от риска попадания их в чужие руки [5].

- Kruptos 2. Эта система является одной из самых простых в использовании, она шифрует любое количество папок и файлов в пару кликов мыши. Использует алгоритм блочного шифрования с переменной длиной ключа [6].

Кроме программных средств шифрования, распространено применение аппаратно-программных систем криптографической защиты для передачи зашифрованных данных, голоса, видео. Комплекс состоит из криптомаршрутизаторов, которые при установлении соединения образуют так называемый криптошлюз. Шифрование пакетов данных осуществляется соответствующим требованиям к средствам криптографической защиты информации ФСБ России. Такие каналы связи используются в основном в государственных, военных структурах, а так же в крупных коммерческих организациях.

2.2 Компьютерные вирусы, средства защиты от них

защита информация доступ компьютер

Защита ПК от вирусов в современном мире - актуальная проблема, которой посвящено много разработок и исследований.

В современных локальных сетях и в интернете хакеры представляют большую опасность. Изначально этот термин обозначал программиста-энтузиаста, но сейчас хакеры используют все свои знания и опыт в корыстных целях, получая секретную информацию, осуществляя вредоносные действия и др.

Компьютерный вирус -- это вид вредоносного ПО, который способен внедряться в другие программы (в код) и создавать копию своего кода, внедряться в загрузочные секторы, системные области памяти, также распространять копии своего вредоносного кода по различным каналам связи с целью хищения информации или нарушения работы компьютера, удаления файлов, изменения структуры размещения данных, блокировка работы пользователей [7].

Компьютерный вирус может изменить любой файл на жестком диске ПК. Но так же надо отметить, что вирусам достаточно сложно изменить текст программ и документов в компьютере, а так же баз данных. Он может только их испортить.

Распространенные ошибки пользователей, приводящие к заражению компьютерными вирусами ПК:

1) Главной грубой и распространенной ошибкой пользователей в работе с ПК - это отсутствие запланированного архивирования данных.

2) Установка и запуск программ без предварительного сканирования на обнаружение в них вирусов.

3) Перезагрузка ОС с установленным в компьютер USB-флеш-накопителем, имеющим в себе вирусы. Флешка может быть заражена загрузочным («boot-вым») вирусом, который в последствии внедрится в загрузочную область системы.

4) Работа с ПК в сети интернет без защитного сетевого экрана, фильтра (например, в поисках антивирусной системы).

В настоящее время в России популярностью пользуются следующие средства антивирусной защиты: Kaspersky, Dr.Web, Avast, Eset NOD32, AVG, Comodo, Avira, Norton и др.

У всех антивирусных систем есть свои плюсы и минусы, но в целом можно обозначить основные задачи, которые должны выполнять современные антивирусы:

- сканирование файлов и программ в режиме реального времени;

- сканирование компьютера по требованию и расписанию;

- сканирование трафика сети;

- сканирование электронной почты;

- защита от веб-узлов, содержащих вредоносные атаки;

- блокировка рекламы в сети (антипам);

- наличие родительского контроля;

- регистрация событий в отчетах и журналах.

Так же необходимо, чтобы на ПК был установлен «файрвол» (Firewall), либо он был встроен в антивирусную систему. Отвечает он за фильтрацию сетевого трафика от вредоносных операций как на низком уровне (сетевые протоколы), так и на высоком уровне (разграничение прав доступа для отдельных программ). Функции «файрвола» в основном сводятся к запрещению или разрешению исходящих и входящих пакетов информации. Т.е. «файрвол» проверяет на корректность и безопасность сетевые пакеты, прежде чем получить их или отправить.

3. ЗАЩИТА КОМПЬЮТЕРА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА (НСД)

Несанкционированный доступ, как показывает практика, является одной из наиболее серьезных угроз для секретной, защищаемой или личной информации в персональном компьютере.

Пользователи, которые хотят защитить информацию от НСД и сохранить ее конфиденциальность должны оснастить компьютер эффективными средствами защиты от несанкционированного доступа.

К основным механизмам защиты компьютерных систем от НСД относят:

1) разграничение доступа к защищаемой информации;

2) физическая защита носителей информации и компьютера;

3) криптографическое преобразование информации (не только хранимой в ПК, но и в процессе ее обработки);

4) регистрация всех обращений к информации, которая нуждается в защите от НСД.

5) криптографическое преобразование защищаемой информации на сменных носителях;

6) аутентификация пользователей.

Аутентификация (опознавание) пользователей. Законный пользователь должен иметь возможность в предоставлении именно тех компонентов (массивы данных, программы), которые ему необходимы. Для этого система защиты должна уметь определять законность обращения к ресурсам каждого пользователя отдельно.

В настоящее время разработано и применяется на практике следующие способы для опознавания пользователя:

1) с применением простого пароля;

2) по физиологическим характеристикам человека (персональная роспись, геометрия руки, голос, отпечатки пальцев, структура сетчатки глаза, фотография и др.);

3) с применением радиокодовых ключей;

4) с использованием нескольких паролей в диалоговом режиме и персональной информации пользователей;

5) с применением электронных карточек.

4. РАЗГРАНИЧЕНИЕ ДОСТУПА К ЭЛЕМЕНТАМ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

Цель разграничения доступа к элементам сводится к тому, чтобы отдельным пользователям предоставлять доступ только к той информации, на которую у него есть права и полномочия, и исключить возможность доступа к информации, на которую у пользователя нет прав и полномочий. На практике реализованы системы такого рода. Они разграничивают доступ к определенным устройствам компьютера, к программам, к базам данных, к определенным полям памяти ПК. Разграничение доступа делится на определенные уровни:

1) по мандатам;

2) по спискам;

3) по матрицам полномочий;

4) по уровням секретности.

Рассмотрим краткую характеристику перечисленных уровней.

По мандатам доступ разграничивается способом разового разрешения к защищаемым данным. Суть его в том, что данным присваивается определенная метка, и доступ к этой информации имеет только тот, кто в запросе на защищаемый элемент предъявит аналогичную метку (мандат), которую он может получить у владельца элемента или администратора по защите данных.

По специальным спискам доступ разграничивается так, что определенная информация (база данных, файлы определенной категории, программы) составляется в список тех пользователей, у кого есть право доступа к соответствующим элементам.

По матрицам полномочий разграничение представляет собой двумерную матрицу, в которой по столбцам содержатся идентификаторы защищаемых элементов данных, а по строкам - идентификаторы пользователей. Все элементы матрицы классифицированы по уровню полномочий соответствующих пользователей относительно элементов.

По уровням секретности разграничение доступа заключается в том, что вся защищаемая информация делится на базы данных с разным уровнем доступа (например «несекретно», «секретно», «совершенно секретно»). И каждый пользователь имеет свой уровень секретности.

На сегодняшний день существует много систем с функцией разграничения доступа к защищаемой информации. Рассмотрим возможности на примере программы Secret Net. Система предназначена для обеспечения защиты информации, хранящейся и обрабатываемой на компьютере, ноутбуке и сервере (для операционных систем MS Windows).

Защита представлена в разграничении доступа к информации, а так же в создании доверенной среды и защиты храненных данных.

Возможности системы контроля и защиты Secret Net:

1) Разграничение доступа к устройствам и информации для предотвращения несанкционированного изменения, копирования и удаления данных с защищаемого компьютера.

2) Разграничение доступа по уровням конфиденциальности: "строго конфиденциально", "конфиденциально", "не конфиденциально". Каждый пользователь имеет свой уровень допуска.

3) Аутентификация и идентификация пользователей при помощи программно-аппаратных средств в момент входа в систему. Могут быть использованы следующие устройства для идентификации и аутентификации: Rutoken, eToken, iButton.

4) Защита системы от загрузки с внешних съемных носителей. Осуществляется с помощью аппаратных средств (можно установить запрет пользователю загружаться с внешних носителей).

5) Возможность формирования перечня программных средств для каждого пользователя на их запуск и работу, образуя замкнутую среду. Этот режим исключает распространение вирусов и вредоносного программного обеспечения.

6) Контроль целостности данных. Защищает систему и отдельные файлы от модификации. Автоматический контроль происходит по расписанию.

7) Аудит, регистрация событий. Автоматическое ведение журнала всех событий, происходящих в ПК.

8) Уничтожение данных без возможности восстановления. Реализуется путем последовательной случайной записи в место удаленной информации в область диска.

9) Защита печати конфиденциальной информации. Контроль, маркировка и регистрация печати в журнале событий [8].

ЗАКЛЮЧЕНИЕ

По сведениям статистики от компьютерных вирусов во всех странах непрерывно возрастают убытки. Для предотвращения такой тенденции необходимо применять комплексные средства и методы защиты с опережающими темпами.

Но так же надо сказать, что ни одна, даже самая современная и дорогостоящая система защиты с разными комплексными решениями не даст полную гарантию в безопасности данных. Например, создатели систем защиты знают слабые места в своей разработке. И что бы ни сделал человек, практика показывает, что всегда в этом найдутся слабые места и все нельзя предусмотреть. Проблемы с обеспечением технической безопасности так же еще очень многочисленны.

Но используя комплексный подход для защиты данных, программного и аппаратного обеспечения, риски можно свести к минимуму.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Емельянова Н.З. Защита информации в персональном компьютере учебное пособие / Н. 3. Емельянова, Т. JL Партыка, И. И. Попов. -- М. ФОРУМ, 2009. -- 368 с.

2. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с.

3. Яковлев А.В. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с.

4. Программа для защиты информации [Электронный ресурс] - URL: http://cybersafesoft.com/rus/

5. Программа для защиты информации [Электронный ресурс] - URL: http://anvidelabs.org/alf.html

6. Программа для защиты информации [Электронный ресурс] - URL: http://www.kruptos2.co.uk/

7. Компьютерный вирус [Электронный ресурс] - URL: https://ru.wikipedia.org/wiki/

8. Контроль и защита информации [Электронный ресурс] - URL: http://www.securitycode.ru/products/secret_net/

Размещено на Allbest.ru


Подобные документы

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.