Пример готового реферата по предмету: Информатика
Содержание
Содержание
Введение 2
Программные методы защиты 3
Средства опознания и разграничения доступа к информации 4
Методы и инструментальные средства защиты программного обеспечения (ПО) от несанкционированного копирования 7
Криптография 11
Заключение 15
Список литературы 16
Введение
Применяемые компьютерные информационные технологии решают огромный круг проблем в различных областях человеческой деятельности, от простого решения задач до управления сложными технологическими процессами. Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных.
Вредоносные воздействия на информацию в процессе функционирования КС различного назначения осуществляются с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу.
Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры, организационные мерориятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим — остальные перечисленные выше.
Выдержка из текста
Программные методы защиты
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.
Однако они также имеют ряд недостатков, таких, как расходование ресурсов центрального процессора вычислительной системы на их функционирование, возможность несанкционированного изменения, невозможности их реализации там, где отсутствует центральный процессор.
Программная защита, как правило, применяется там, где введение и использование других методов и средств защиты информации затруднено.
По функциональному назначению множество существующих программных методов можно разделить на несколько групп.
Контроль и защита программных массивов осуществляется путём проверок по контрольным суммам, перезагрузки, организации точек входа, дублирования, криптографического закрытия, модульного диалога и т.п.
Вспомогательные программы защиты информации обеспечивают уничтожение остатоной информации на магнитных носителях, категорирование грифованной информации, формирование грифа секретности выдаваемых документов, имитацию работы с нарушителем для отвлечения его внимания и накопления сведений о характере запросов, ведение регистрационных журналов (для каждого запроса фиксируется выделяемое вычислительной системой время, информационный массив, используемый терминал, суть запроса или задания, а также информация о том, был разрешён доступ или нет), общий контроль функционирования подсистемы защиты информации при схемных и программных сбоях.
Список использованной литературы
Список литературы
1.Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.
2.Шеннон К.Э. Теория связи в секретных системах / В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ., 1963.
3.Безопасность информационных технологий. Методология создания систем защиты. Издательство «ДиаСофт», Киев, 2002.
4.Информационная безопасность крупных промышленных предприятий. В. Н. Богданов, П. С. Вихлянцев, Д. Г. Марков, М. В. Симонов, 2002.
5.Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М. Энергоатомиздат, 1999.
6.Девянин П. Н. Теоретические основы компьютерной безопасности. М.: «Радио и связь» — 2000.