Пример готового реферата по предмету: Информатика
Введение 3
1 Защита компьютерных систем 4
1.1 История вопроса и постановка проблемы 4
1.2 Классификация мер обеспечения безопасности компьютерных сетей 5
2 Программно-аппаратные методы защиты иноформации 6
2.1 Аппаратные средства защиты информации 6
2.2 Программные средства защиты информации 8
2.3 Криптографические методы защиты 10
2.4 Способы идентификации пользователя 12
2.5 Специализированные программные средства защиты информации 13
2.6 Системы архивирования и дублирования информации 14
Заключение 16
Список использованных источников 17
Содержание
Выдержка из текста
Естественно, что такая информация может быть интересной для конкурирующих фирм, что требует определенной защиты. «Защита информации» — не только техническое мероприятия, а именно программное и аппаратное, но и законодательное.- доступность информации для всех зарегистрированных пользователей.
Практическая значимость работы состоит в разработке готового решения, пригодного для обеспечения достаточного уровня безопасности информационной системы, соответствующего современным теоретическим и практическим достижениям. Основная сущность современных подходов состоит в том, что вместо встраивания механизмов защиты информации в уже функционирующую информационную систему, предлагается создавать изначально защищенные информационные системы. Так же, в работе будут рассмотрены современные аппаратные, схемно-вмонтированные в аппаратуру, программные и криптографические средства защиты, которые пока не нашли широкого применения в неспециализированных информационных системах. Полученные в работе результаты создают предпосылки для решения всего комплекса задач информационной безопасности организации, связанных с построением системы защиты информации. Так же будет показано, как организовать управление этой системой в процессе ее функционирования в целях эффективного поддержания значений технико-экономических показателей. Повсеместная реализация этих результатов позволит перевести процессы защиты информации на качественно новую ступень и существенно снизить расходы на защиту.
Предмет исследования – методы и средства защиты информации в компьютерных сетях. Анализ программно-аппаратных средств ИНИОН РАН Реализация программно-аппаратной разработки защиты информации
- изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы антивирусной защиты, сравнения, включенного наблюдения.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).
Использование средств защиты сети от несанкционированного доступа значительно снижает вероятность взлома сети, хотя и не гарантирует ее полную защиту. Поэтому очень важно грамотно спроектировать систему защиты сети, а также оценить степень этой защиты.
Информация считается одним из наиболее ценных ресурсов в любой корпоративной сети, поэтому защита информации играет огромную роль в функционировании компании. В связи с этим, основная задача КИС создание надежной и безопасной ИТ-инфраструктуры.
Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Распределенные системы и системы удаленного доступа выдвинули на первый план вопрос защиты обрабатываемой и передаваемой информации.
Практическая значимость работы заключается в возможности ее применения в учебном процессе, где изучается дисциплины, связанные с защитой информации, в частности методами криптографической защиты данных.
Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе.
А. Стародымов, М. Пелепец пришли к выводу, что смартфоны являются самыми сомнительными устройствами в плане информационной безопасности. С позиций безопасности же были проанализированы флэш-карты и ноутбуки .
Актуальность темы в том, что информационная безопасность предприятия очень важна как для организации, так и для страны в целом. Информация только тогда становиться полезной, когда представлена в форме, доступной для восприятия и обработки. Искажение информации, блокирование процесса её получения или внедрение ложных сведений способствует принятию ошибочных решений. Одной из проблем – и притом одной из наиболее сложных проблем – является проблема обеспечения безопасной обработки критичной информации в автоматизированных системах. Именно последнее десятилетие ознаменовалось значительным усилением внимания к проблемам защиты информации. Этот интерес имеет под собой объективную основу. С одной стороны в стране появилась и коммерческая тайна, и скорректированы сущность и подходы к защите государственной тайны, и появилась необходимость в уточнении понятий в определении границ других видов тайны. А другой резко возросло значение информации, в том числе и в первую очередь требующей защиты. Сущность защиты информации неразрывно связана с целями защиты, так как содержательная часть защиты зависит от ответа на вопрос: зачем, ради чего должна защищаться информация.
Список источников информации
1. Андрианов, В.И.; Соколов, А.В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп., 2007. — 422 c.
2. Фленов, М.Е. Linux глазами хакера; БХВ-Петербург, 2008. — 544 c.
3. Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире; СПб: Питер, 2011. — 368 c.
4. Лядова, Л.Н.; Мызникова, Б.И.; Фролова, Н.В. Основы информатики и информационных технологий; Перм. ун-т; Издание 2-е, перераб. и доп., 2010. — 529 c.
5. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ, 2012. — 368 c.
список литературы