Пример готового реферата по предмету: Методы защиты информации
Введение
1. Парольная защита ОС
2. Парольные взломщики
3. Словари паролей
4. Пароли
5. Взлом парольной защиты операционной системы UNIX
6. Взлом парольной защиты операционной системы Windows NT
Заключение
Список используемой литературы
Содержание
Выдержка из текста
Фактически наблюдается тенденция, когда все сферы жизнедеятельности предприятия становятся зависимыми от информационного развития, в процессе которого они сами порождают информацию и сами же потребляют.
Строго говоря, операционной системы, называемой UNIX, на самом деле уже практически не существует. По прискорбным причинам правового характера само это слово становилось собственностью то одной, то другой организации. Наверное, они рассчитывали, что владение поможет поднять продажи. Сегодня словом UNIX обозначается не одна конкретная операционная система, а целое их семейство со сложной структурой и взаимоотношениями .
Основными источниками для написания работы послужили книги по операционным системам, большое количество информации о механизмах защиты операционных систем описано в [1-5].
Информации о том, каким же образом можно проверить насколько система безопасна немного – основные источники – несколько Интернет-статей [7-9]
и статья из журнала CHIP [6].
Я считаю, что это связано с тем, что проведение подобного тестирования – это серьезное дело, требующее бóльшего числа компьютеров, специалистов по тестированию и более продолжительного времени тестирования, для того, чтобы полученным результатам тестирования можно было доверять.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
1) Провести анализ технических характеристик различных видов операционных систем. отображения всех запущенных процессов операционной системы;
Раньше пользователь сам запускам множество процессов при запуске операционной системы, на сегодняшний день пользователю не обязательно об этом задумываться даже.В соответствии с поставленной целью перед работой стоят следующие задачи:рассмотрение конкретных этапов эволюции развития операционных систем и описание основных характеристик этапов.
Сетевая операционная система выполняет функции прикладной платформы, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, выполняемых в абонентских системах. Сетевые операционные системы используют клиент-серверную, либо одноранговую архитектуру. Компоненты NOS располагаются на всех рабочих станциях, включенных в сеть.
1) Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость;
В связи с этим наблюдается развитие двух противоположных тенденций. В наше время компьютеры и информационные системы стали понятными даже для человека, не являющегося специалистом в области информатики и вычислительной техники. Это произошло благодаря тому, что пользователи и их программы взаимодействуют с вычислительной техникой с помощью специального (системного) программного обеспечения — через операционную систему.
Список источников информации
1.Анин Б.Ю. Защита компьютерной информации. ? СПб.: БХВ-Петербург, 2000. ? 384 с.
2.Крысин А.В. Информационная безопасность. Практическое руководство.: М.: СПАРРК, К.: ВЕК+, 2003. – 320с.
3.Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – Спб.: Арлит, 2002. – 496с.
4.http://www.securitylab.ru/analytics/272127.php
5.http://www.des-crypto.ru/itsecur/password/
6.http://comp-remont.net/parolnaya_zashita/pass.php
7.http://www.linux.org.ru/books/linstall/linstall.html
8.http://www.datasvyazi.ru/stuff/articles/?rid=5&p=3
9.http://www.osp.ru/win 2000/2003/08/176541/
10.http://www.interface.ru/home.asp?artId=16833
список литературы