Защита данных в компьютерных сетях
Рассмотрение характеристики информации, передаваемой по сетям с коммутацией пакетов. Характеристика основных мер защиты информации при непосредственной работе. Анализ основных систем архивирования и дублирования, предотвращения перехвата данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 12.12.2018 |
Размер файла | 429,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
КУРСОВАЯ РАБОТА
МДК 03.02 Технология монтажа и обслуживания телекоммуникационных систем с коммутацией пакетов
Защита данных в компьютерных сетях
Ярославль 2015
Содержание
1. Характеристика информации, передаваемой по сетям с коммутацией пакетов
1.1 Роль информации в современном мире
1.2 Основы цифровой обработки информации
1.3 Значение защиты информации
2. Основные меры защиты информации при непосредственной работе
2.1 Использование паролей
2.2 Криптографические меры
3. Защита сети и ее данных
3.1 Физическая защита данных
3.1.1 Кабельная система
3.1.2 Системы электроснабжения
3.1.3 Защита от пожара, стихийных бедствий, сбоев питания
3.1.4 Централизованное управление
3.2 Программные и программно-аппаратные методы защиты
3.2.1 Внешние и внутренние угрозы
3.2.2 Защита от кражи
3.2.3 Системы архивирования и дублирования информации
3.2.4 Архивизация данных
3.2.5 Предотвращение перехвата данных
3.2.6 Защита от вирусов
3.2.7 Применение методов обеспечения отказоустойчивости
3.3 Организационные методы защиты данных
3.3.1 Меры организационного характера
3.3.2 Защита от злоумышленников
3.3.3 Полномочия доступа
3.3.4 Обучение пользователей
3.3.5 Отслеживание пользователей
Заключение
Список использованных источников
Введение
Тема защиты сетей и информации очень актуальна в наше время. С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.
Целью данной курсовой работы является: защита данных в компьютерных сетях. Для достижения цели были поставлены следующие задачи: информация архивирование дублирование перехват
Рассмотреть характеристики информации, передаваемой по сетям с коммутацией пакетов.
Рассмотреть основные меры защиты информации при непосредственной работе.
Рассмотреть в целом защиту сети и ее данных.
1. Характеристика информации, передаваемой по сетям с коммутацией пакетов
1.1 Роль информации в современном мире
Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Вспомнив в общих чертах историю развития производительных сил на Земле, каждый читатель увидит, что роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает.
В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.
Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. В настоящее время научная ценность и затраты на опытно-конструкторскую часть могут составлять порядка 50% от общей стоимости товара", несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего [17].
Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.
В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации - компьютеры, роль которых все повышается.
Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.
Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.
Возможности компьютера и его программного обеспечения являются, таким образом, средством аккумуляции знаний, дальнейшего структурирования и формализации информации для разработки разнообразия интеллектуальных систем, участвующих в поддержке и развитии информационных обменов в рамках развитой в обществе системы деятельностей. Социализирующий эффект использования компьютера и компьютерных и информационных технологий является основой организационно-психологических изменений социальной, бытовой и технической деятельности современного человека. Первоэлементом работы с информационными технологиями становятся коммуникативные возможности компьютера, характер использования которых зависит целей и творческих замыслов человека, а также от их профессионального и социального опыта.
В силу этого применение компьютерных и информационных технологий в социальной действительности достаточно многообразно. Их используют в киноиндустрии и на телевидении, их возможности осваивают художники, музыканты, продюсеры и менеджеры шоу-бизнеса, специалисты в области рекламы и «паблик релейшн», журналисты, преподаватели и студенты, врачи, т.д.
Эти моменты развития компьютеризации позволяют оценивать этот процесс и его технические характеристики как форму интеллектуализации различных срезов социальной среды общества. Интеллектуализация становится наиболее интенсивной стороной организационно-психологического изменения жизнедеятельности человека в информационно-техническом мире.
Интеллектуализация выступает в качестве весьма неоднозначного, идеально выраженного процесса, конечные оценки которого являются синтезом рассмотрения его разнообразных сторон и характеристик.
Интеллектуализацию как целостный идеальный процесс можно рассматривать как социально-психологическое следствие овладения человеком результатами научно-технической революции.
Интеллектуализацию можно рассматривать и в качестве тенденции, определяющей уровень, характер и сферы использования информационно-коммуникативных технологий на базе современной компьютерной и телекоммуникационной техники. В этом случае она будет определяться как средство и условие формирования в обществе положительного отношения к научному знанию и информации, определяющих в конечном итоге социальный профиль внедрения интеллектуальных технологий и развитие процессов информатизации.
Наконец, интеллектуализация может выступать и как объективное требование социально-психологической адаптации к новым условиям жизнедеятельности, уже сформированным под влиянием всей совокупности социотехнических средств и параметров развития информационного общества. В таком ключе интеллектуализация предстает формой социального и личностного роста, определяемых творческим потенциалом социокультурных взаимодействий, основой расширения содержания информационно-коммуникативных контактов и направленностью их развития.
Учитывая все указанные возможности, интеллектуализация, суть не только требование, но и модель развития культуры информационного общества. В силу этого проблема интеллектуализации предстает как граница, условно разделяющая две противоположные точки зрения на перспективы развития информационного общества и оценки реального потенциала, заложенных в нем возможностей личностного роста, социально значимых достижений, культурного и психического развития личности и т.д.
Положительное отношение к феномену информации определяется осознанием роста социальной значимости научного знания и научной информации и характера их соотношений в конкретном социально-историческом периоде развития общества. Сложность, однако, заключается в том, в условиях информационного общества с развитой или развивающейся структурой рыночных взаимодействий особое значение приобретает не только социальный статус научного знания, но и проблема воспроизводства информации и ее кругооборота.
Процесс создания информационных товаров и услуг во многих случаях имеет не творческую форму создания совершенно нового знания, а является процессом переработки уже существующего знания в зависимости от конъюнктурных общественных или индивидуальных потребностей. Это существенным образом подчеркивает и изменяет положение интеллектуальных сфер деятельности человека и заставляет по-новому оценивать соотношения информации и знаний в развитии социальной и духовной сущности человека [21].
Это указывает на важность и необходимость рассмотрения особенностей информационной деятельности как ключевой формы саморазвития интеллектуальной работы человека в информационно-техническом мире.
В наши дни, идущие под знаком ускорения научно-технического прогресса, автоматизация интеллектуальной деятельности становится насущной проблемой. Согласно положению специалиста по кибернетике И.А. Полетаева мы вступаем в эпоху «пересечения кривых». Экстраполируя на обозримое будущее современные тенденции развития общества можно прийти к парадоксальным результатам. Сейчас число лиц, занятых в сфере управления и обслуживания растет быстрее, чем число лиц, непосредственно занятых в производстве. Причем происходит это так быстро, что через некоторое время количество людей, занятых в непроизводственной сфере и, в частности, в науке будет близко к общей численности населения Земли.
Стремительное увеличение потока перерабатываемой информации там, где раньше ее почти не было (торговля, банковское дело), также приведет к значительным изменениям в методах работы и требует автоматизации и интеллектуализации.
1.2 Основы цифровой обработки информации
Сегодня словами «видеообработка» и «цифровое видео» уже никого не удивишь. За последнее десятилетие устройства обработки видеосигналов прошли огромный путь развития, появилось множество специальных терминов и способов обработки видеоизображения. Мы попытаемся рассказать о некоторых устройствах и методах обработки видеосигналов. Все устройства обработки видеосигналов (УОВ) можно разделить на несколько категорий:
Специализированные устройства, выполняющие ограниченный набор функций и работающие, как правило, в реальном времени. К этой категории относятся всевозможные видео микшеры, видео коммутаторы, генераторы спецэффектов, синхронизаторы, транскодеры и т. д.
Устройства обработки видеосигналов на базе компьютеров PC, Macintosh, Silicon Graphics, Amiga, Alfa DEC и т. д. Обычно эти устройства выполняются в виде плат или внешних блоков, активно взаимодействующих с компьютером при помощи программного обеспечения. Такие устройства редко работают в реальном времени, но имеют практически неограниченные возможности.
Управляющие и вспомогательные устройства, которые управляют видеоаппаратурой (видеомагнитофонами, видеокамерами, видео микшерами, коммутаторами и т. д.). Они могут быть как автономными, так и входить в состав компьютерного видео комплекса. К этой категории относятся видеомонтажные контроллеры, платы линейного видеомонтажа, управляющие системы и т. д.
Следует отметить, что большинство вышеперечисленных устройств используют цифровую обработку сигналов, которая либо имеет ряд преимуществ, либо является единственно возможной. Цифровая техника достаточно специфична, поведение интеллектуальных машин иногда противоречит повседневному опыту человека и трудно воспринимается. Специальное образование, вскрывающее подноготную цифровых процессов, снимает такие трудности [2].
Однако приходится считаться с тем, что подавляющее большинство работников вещательных организаций и компаний, а тем более представителей частных и домашних видеостудий не знакомы с математической логикой, теорией и физикой цифровых процессов обработки многомерных массивов, данных и другими премудростями соответствующих научных дисциплин и, вероятнее всего, никогда не познакомятся. Все что им надо - это адаптированное изложение основ и особенностей поведения цифровых систем.
Для преобразования любого аналогового сигнала (звука, изображения) в цифровую форму необходимо выполнить три основные операции: дискретизацию, квантование и кодирование.
Дискретизация- представление непрерывного аналогового сигнала последовательностью его значений (отсчетов). Эти отсчеты берутся в моменты времени, отделенные друг от друга интервалом, который называется интервалом дискретизации. Величину, обратную интервалу между отсчетами, называют частотой дискретизации. На (Рис.1) показаны исходный аналоговый сигнал и его дискредитированная версия. Картинки, приведенные под временными диаграммами, получены в предположении, что сигналы являются телевизионными видеосигналами одной строки, одинаковыми для всего телевизионного растра.
Рис.1 Аналого-цифровое преобразование. Дискретизация.
Понятно, что чем меньше интервал дискретизации и, соответственно, выше частота дискретизации, тем меньше различия между исходным сигналом и его дискредитированной копией. Ступенчатая структура дискредитированного сигнала может быть сглажена с помощью фильтра нижних частот. Таким образом и осуществляется восстановление аналогового сигнала из дискредитированного. Но восстановление будет точным только в том случае, если частота дискретизации по крайней мере в 2 раза превышает ширину полосы частот исходного аналогового сигнала (это условие определяется известной теоремой Котельникова). Если это условие не выполняется, то дискретизация сопровождается необратимыми искажениями. Дело в том, что в результате дискретизации в частотном спектре сигнала появляются дополнительные компоненты, располагающиеся вокруг гармоник частоты дискретизации в диапазоне, равном удвоенной ширине спектра исходного аналогового сигнала. Если максимальная частота в частотном спектре аналогового сигнала превышает половину частоты дискретизации, то дополнительные компоненты попадают в полосу частот исходного аналогового сигнала. В этом случае уже нельзя восстановить исходный сигнал без искажений. Теория дискретизации приведена во многих книгах.
Рис.2 Аналого-цифровое преобразование. Искажение дискретизации.
Пример искажений дискретизации приведен на (Рис.2). Аналоговый сигнал (предположим опять, что это видеосигнал ТВ строки) содержит волну, частота которой сначала увеличивается от 0,5 МГц до 2,5 МГц, а затем уменьшается до 0,5 МГц. Этот сигнал дискредитируется с частотой 3 МГц. На (Рис.2) последовательно приведены изображения: исходный аналоговый сигнал, дискредитированный сигнал, восстановленный после дискретизации аналоговый сигнал. Восстанавливающий фильтр нижних частот имеет полосу пропускания 1,2 МГц. Как видно, низкочастотные компоненты (меньше 1 МГц) восстанавливаются без искажений. Волна с частотой 1,5 МГц исчезает и превращается в относительно ровное поле. Волна с частотой 2,5 МГц после восстановления превратилась в волну с частотой 0,5 МГц (это разность между частотой дискретизации 3 МГц и частотой исходного сигнала 2,5 МГц). Эти диаграммы-картинки иллюстрируют искажения, связанные с недостаточно высокой частотой пространственной дискретизации изображения. Если объект телевизионной съемки представляет собой очень быстро движущийся или, например, вращающийся предмет, то могут возникать и искажения дискретизации во временной области. Примером искажений, связанных с недостаточно высокой частотой временной дискретизации (а это частота кадров телевизионного разложения), является картина быстро движущегося автомобиля с неподвижными или, например, медленно вращающимися в ту или иную сторону спицами колеса (стробоскопический эффект). Если частота дискретизации установлена, то искажения дискретизации отсутствуют, когда полоса частот исходного сигнала ограничена сверху и не превышает половины частоты дискретизации.
Если потребовать, чтобы в процессе дискретизации не возникало искажений ТВ сигнала с граничной частотой, например, 6 МГц, то частота дискретизации должна быть не меньше 12 МГц. Однако, чем ближе частота дискретизации к удвоенной граничной частоте сигнала, тем труднее создать фильтр нижних частот, который используется при восстановлении, а также при предварительной фильтрации исходного аналогового сигнала. Это объясняется тем, что при приближении частоты дискретизации к удвоенной граничной частоте дискредитируемого сигнала предъявляются все более жесткие требования к форме частотных характеристик восстанавливающих фильтров - она все точнее должна соответствовать прямоугольной характеристике. Следует подчеркнуть, что фильтр с прямоугольной характеристикой не может быть реализован физически. Такой фильтр, как показывает теория, должен вносить бесконечно большую задержку в пропускаемый сигнал. Поэтому на практике всегда существует некоторый интервал между удвоенной граничной частотой исходного сигнала и частотой дискретизации.
Квантование представляет собой замену величины отсчета сигнала ближайшим значением из набора фиксированных величин - уровней квантования. Другими словами, квантование - это округление величины отсчета. Уровни квантования делят весь диапазон возможного изменения значений сигнала на конечное число интервалов - шагов квантования. Расположение уровней квантования обусловлено шкалой квантования. Используются как равномерные, так и неравномерные шкалы. На (Рис.3) показаны исходный аналоговый сигнал и его квантованная версия, полученная с использованием равномерной шкалы квантования, а также соответствующие сигналам изображения.
Рис.3 Аналого-цифровое преобразование. Квантование.
Искажения сигнала, возникающие в процессе квантования, называют шумом квантования. При инструментальной оценке шума вычисляют разность между исходным сигналом и его квантованной копией, а в качестве объективных показателей шума принимают, например, среднеквадратичное значение этой разности. Временная диаграмма и изображение шума квантования также показаны на (Рис.3) (изображение шума квантования показано на сером фоне). В отличие от флотационных шумов шум квантования коррелирован с сигналом, поэтому шум квантования не может быть устранен последующей фильтрацией. Шум квантования убывает с увеличением числа уровней квантования.
Рис.4. Квантование.
На (Рис.4) показаны изображение, квантованное на 4 уровня, и соответствующий такому числу уровней шум квантования, в котором нетрудно разглядеть сюжет исходного изображения. Изображение, показанное на (Рис.5), получено с использованием 128 уровней. При таком уже сравнительно большом числе уровней шум квантования похож на обычный флотационный шум. Размах шума упал, поэтому пришлось при получении картинки шума квантования увеличить этот размах в 128 раз, чтобы шум был заметен. Еще несколько лет назад вполне достаточным казалось использовать 256 уровней для квантования телевизионного видеосигнала. Сейчас считается нормой квантовать видеосигнал на 1024 уровня. Число уровней квантования при формировании цифрового звукового сигнала намного больше: от десятков тысяч до миллионов.
Рис.5. Квантование.
Квантованный сигнал, в отличие от исходного аналогового, может принимать только конечное число значений. Это позволяет представить его в пределах каждого интервала дискретизации числом, равным порядковому номеру уровня квантования. В свою очередь это число можно выразить комбинацией некоторых знаков или символов. Совокупность знаков (символов) и система правил, при помощи которых данные представляются в виде набора символов, называют кодом. Конечная последовательность кодовых символов называется кодовым словом. Квантованный сигнал можно преобразовать в последовательность кодовых слов. Эта операция и называется кодированием. Каждое кодовое слово передается в пределах одного интервала дискретизации. Для кодирования сигналов звука и изображения широко применяют двоичный код. Если квантованный сигнал может принимать N значений, то число двоичных символов в каждом кодовом слове n> = log2N. Один разряд, или символ слова, представленного в двоичном коде, называют битом. Обычно число уровней квантования равно целой степени числа 2, т.е. N = 2n.
Рис.6 Аналого-цифровое преобразование.
Кодовые слова можно передавать в параллельной или последовательной формах (Рис. 6). Для передачи в параллельной форме надо использовать n линий связи (в примере, показанном на рисунке, n = 4). Символы кодового слова одновременно передаются по линиям в пределах интервала дискретизации. Для передачи в последовательной форме интервал дискретизации надо разделить на n под интервалов - тактов. В этом случае символы слова передаются последовательно по одной линии, причем на передачу одного символа слова отводится один такт. Каждый символ слова передается с помощью одного или нескольких дискретных сигналов - импульсов. Преобразование аналогового сигнала в последовательность кодовых слов поэтому часто называют импульсно-кодовой модуляцией. Форма представления слов определенными сигналами определяется форматом кода. Можно, например, устанавливать в пределах такта высокий уровень сигнала, если в данном такте передается двоичный символ 1, и низкий - если передается двоичный символ 0 (такой способ представления, показанный на (Рис.6), называют форматом БВН - Без Возвращения к Нулю). В примере (Рис.6) используются 4-разрядные двоичные слова (это позволяет иметь 16 уровней квантования). В параллельном цифровом потоке по каждой линии в пределах интервала дискретизации передается 1 бит 4-разрядного слова. В последовательном потоке интервал дискретизации делится на 4 такта, в которых передаются (начиная со старшего) биты 4-разрядного слова [22].
Операции, связанные с преобразованием аналогового сигнала в цифровую форму (дискретизация, квантование и кодирование), выполняются одним устройством - аналого-цифровым преобразователем (АЦП). Сейчас АЦП может быть просто интегральной микросхемой. Обратная процедура, т.е. восстановление аналогового сигнала из последовательности кодовых слов, производится в цифро-аналоговом преобразователе (ЦАП). Сейчас существуют технические возможности для реализации всех обработок сигналов звука и изображения, включая запись и излучение в эфир, в цифровой форме. Однако в качестве датчиков сигнала (например, микрофон, передающая ТВ трубка или прибор с зарядовой связью) и устройств воспроизведения звука и изображения (например, громкоговоритель, кинескоп) пока используются аналоговые устройства. Поэтому аналого-цифровые и цифро-аналоговые преобразователи являются неотъемлемой частью цифровых систем.
Цифровые сигналы можно описывать с помощью параметров, типичных для аналоговой техники, например, таких, как полоса частот. Но их применимость в цифровой технике является ограниченной. Важным показателем, характеризующим цифровой поток, является скорость передачи данных. Если длина слова равна n, а частота дискретизации FD, то скорость передачи данных, выраженная в числе двоичных символов в единицу времени (бит/с), находится как произведение длины слова на частоту дискретизации: C = nFD.
Под сигналом мы понимаем любую переменную, которая передает или содержит некий вид информации, и которую можно, например, переносить, выводить на экран или выполнять с ней какие-то действия. Особый интерес представляют такие типы сигналов:
речь, с которой мы имеем дело, например, при разговоре по телефону, прослушивании радио и в повседневной жизни;
биомедицинские сигналы, такие как электроэнцефалограмма (сигналы мозга);
звуки и музыка, подобные тем, что воспроизводит проигрыватель компакт-дисков;
видео- и теле изображения;
сигналы радаров, которые исследуют заданный диапазон и пеленгуют отдаленные цели.
Цифровая обработка сигналов связана с цифровым представлением сигналов и использованием цифровых процессоров для анализа, изменения или извлечения информации из сигнала. Большинство сигналов, существующих в природе, являются по своей форме аналоговыми, что часто означает непрерывное изменение во времени, и описывающими изменение физических величин (например, звуковые волны). Сигналы, применяемые в ЦОС, обычно получаются из аналоговых сигналов, декретированных через равные интервалы времени и преобразованных в цифровой вид. Обработка цифрового сигнала обычно нужна для устранения интерференции или шума, получения спектра данных или преобразования сигнала в более удобную форму. В настоящее время ЦОС используется во многих областях, где раньше применялись аналоговые методы, кроме того, появились совершенно новые области применения, где было сложно или невозможно пользоваться аналоговыми устройствами. Привлекательность ЦОС обусловлена такими основными преимуществами.
Гарантированная точность. Точность определяется только числом задействованных битов.
Совершенная воспроизводилось. Можно идентично воспроизвести каждый элемент, поскольку отсутствуют отклонения, обусловленные устойчивостью отдельных составляющих. Например, используя методы ЦОС, цифровые записи можно копировать или воспроизводить многократно без ухудшения качества сигнала.
Отсутствует искажение характеристик из-за температуры или старости.
Полупроводниковые технологии позволяют повысить надежность, уменьшить размеры, снизить стоимость, понизить энергопотребление и увеличить скорость работы.
Большая гибкость. Системы ЦОС можно запрограммировать и перепрограммировать на выполнение различных функций без изменения оборудования. Это, пожалуй, одна из самых важных особенностей ЦОС.
Превосходная производительность. ЦОС можно использовать для выполнения функций, которые невозможны при аналоговой обработке сигналов. Например, можно получить линейную фазовую характеристику и реализовать сложные алгоритмы адаптивной фильтрации.
В некоторых случаях информация уже может быть записана в цифровом виде, и обрабатывать ее можно только методами ЦОС.
В ЦОС есть и свои недостатки. Однако благодаря новым технологиям значение этих недостатков постоянно уменьшается.
Скорость и затраты. Проекты ЦОС могут быть дорогими, особенно при большой ширине полосы сигнала. В настоящее время скоростные АЦП/ЦАП (аналого- цифровые/цифроаналоговые преобразователи) либо слишком дороги, либо не обладают достаточным разрешением для большой ширины полосы. На данный момент для обработки сигналов в мегагерцовом диапазоне можно использовать только специализированные интегральные схемы, но они достаточно дороги. Более того, большинство устройств ЦОС еще не обладают достаточной скоростью и могут обрабатывать сигналы только со средней шириной полосы. Сигналы с шириной порядка 100 МГц все еще обрабатываются аналоговыми методами. Тем не менее устройства ЦОС становятся все более скоростными.
Время на разработку. Пока вы не знакомы с методиками ЦОС, и у вас нет необходимых ресурсов (программных пакетов и т.д.), разработка средств ЦОС будет отнимать очень много времени, а в некоторых случаях будет почти невозможна. Острая нехватка специалистов в этой области хорошо известна. Однако ситуация меняется, так как уже многие выпускники вузов разбираются в цифровых методах, а коммерческие организации все чаще начинают использовать в своей продукции преимущества ЦОС.
Проблемы конечной разрядности. В реальных ситуациях экономические соображения предписывают использовать в алгоритмах ЦОС ограниченное число битов. Если для представления переменной задействуется недостаточное число битов, в не которых системах ЦОС это приводит к существенному снижению качества работы системы
1.3 Значение защиты информации
С повышением значимости и ценности информации соответственно растёт и важность её защиты.
С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация - это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.
Защиту информации (ЗИ) в рамках курсовой работы определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.
Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае - несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами [25].
Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одного пробела означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.
Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета. Возможно, однако, что чужих хакеров ваши данные вовсе не интересуют, и вам следует защищать информацию только от собственных сотрудников. Возможно также, что похищение или разглашение вашей информации никому не навредит, но вот её подмена может нанести вам урон. Во всех трёх случаях методы защиты будут сильно различаться.
В-третьих, при планировании схемы ЗИ большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты. А в других - это нужно доказать иным людям (например, заказчикам), часто не разбирающимся в соответствующих вопросах.
2. Основные меры защиты информации при непосредственной работе
2.1 Использование паролей
Как было уже сказано, слабейшим звеном всякой системы защиты является человек. Даже в самой надёжной криптосистеме можно подобрать пароль, если пользователь выбрал его неаккуратно. Ниже приведены правила выбора паролей и обращения с ними. Несоблюдение их может свести на нет всю сложную систему защиты.
1) Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. Словари всех языков давно составлены вместе со всеми возможными формами слов. Распространённые системы подбора паролей начинают перебор, используя словарь, в котором слова расставлены по частоте их употребления. Например, у вас длина пароля до 12 символов. Противник начинает взламывать вашу защиту, перебирая пароль со скоростью 10 000 вариантов в секунду (средний компьютер). Если в качестве пароля выбрано случайное сочетание символов (цифр и латинских букв разного регистра), то возможных вариантов примерно 1262, и перебор вариантов займёт 2хлет.
2) Не записывайте свой пароль в файле или на бумажке. Это приведёт к тому, что пароль не только станет известен тому, кто захочет его узнать, но и вы не будете подозревать, что пароль скомпрометирован. Когда вы не рискуете положиться на свою память, пароль записывается в специальный журнал паролей, который опечатывается и хранится в сейфе или в другом месте, исключающем доступ посторонних.
3) Не используйте один пароль для нескольких целей. Предположим, что вы придумали и ухитрились запомнить хороший пароль. И вы ставите его на свой аккаунт в локальной сети, на свой почтовый ящик, аккаунт в системе баннерного обмена, электронный кошелёк, шифруете им свои архивы и т.д. У всех этих систем разная степень стойкости. Грамотному хакеру не составит большого труда перехватить ваш пароль на почтовый ящик. После этого, если не полный лентяй, он попробует его ко всем вашим аккаунтам и, конечно, будет прав. Чтобы избежать такой «цепной реакции», придётся вам напрячь память и запомнить несколько паролей. Надо заметить, что не везде нужны пароли длинные и стойкие. Где-то возможно применение и простых, если информация не представляет особой ценности.
4) При наборе пароля, хотя он, как правило, на экране не отображается, следует всё же избегать чужих глаз. Будет очень полезно, если вы заведёте в коллективе такой порядок, что когда кто-то набирает свой пароль, остальные отворачиваются, независимо от того, видно им или нет [3].
2.2 Криптографические меры
Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надёжны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Всё это не позволяет всерьёз рассчитывать на такую защиту. Архивы с паролем можно использовать только «для чайников».
На некоторых сайтах в Интернете можно найти «ломалки» для зашифрованных архивов. Например, архив ZIP взламывается на хорошем компьютере за несколько минут, при этом от пользователя не требуется никакой особой квалификации [1].
Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. Но это весьма законопослушная фирма, которая чётко соблюдает все экспортные ограничения США, да ещё и перестраховывается. Это не позволяет надеяться на стойкость такой защиты. К тому же, алгоритм шифровки не описан, что, как было показано выше, является показателем ненадёжности [18].
Кроме того, имеются данные, что Майкрософт оставляет в используемых крипто алгоритмах «чёрный ход». Если вам очень нужно расшифровать файл, пароль к которому утрачен (или враг не хочет говорить), можно обратиться в фирму. По официальному запросу, при достаточных основаниях они проводят расшифровку файлов Word и Excel. Так, кстати, поступают и некоторые другие производители ПО.
Шифровка - достаточно надёжный метод защиты информации на вашем жёстком диске. Однако если количество закрываемой информации не исчерпывается двумя-тремя файлами, то вам будет несколько сложно с ней работать: каждый раз нужно будет файлы расшифровывать, а после редактирования - зашифровывать обратно. При этом на диске могут остаться страховочные копии файлов, которые создают многие редакторы.
Поэтому удобно использовать специальные программы (драйверы), которые автоматически зашифровывают и расшифровывают всю информацию при записи её на диск и чтении с диска [19].
3. Защита сети и ее данных
Наиболее важной частью вашей сети являются данные и устройства их хранения. Все другое можно заменить. Можно заменить аппаратуру сервера, но нельзя снова запустить сеть, если у вас нет резервных копий данных. Кроме того, время простоя сети может стоить немалых денежных средств.
Виды методов защиты данных:
Физические методы защиты данных
Программные и программно-аппаратные методы защиты данных
Организационные методы защиты данных
3.1 Физическая защита данных
3.1.1 Кабельная система
Кабельная система остается главной уязвимой точкой большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети [20].
Наилучшим способом избавить себя от дальнейших последствий неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы АТ&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.
Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из:
некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
Внешней подсистемы (campus subsystem)
Аппаратных (equipment room)
Административной подсистемы (administrative subsystem)
Магистрали (backbone cabling)
Горизонтальной подсистемы (horizontal subsystem)
Внешняя подсистема состоит из медного и оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.
Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.
Административная подсистема предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.
Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.
Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.
И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемой.
Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:
неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т. д.
требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.
Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.
Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем:
Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.
Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.
Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standards Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8. 1 для кабельных систем на витой паре (UTP).
В дополнение к стандарту EIA/TIA 568 существует документ DIS 1 180i, разработанный International Standard Organisation (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин "категория" для отдельных кабелей и термин "класс" для кабельных систем.
Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использование только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все вышеперечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.
3.1.2 Системы электроснабжения
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания [15].
За рубежом крупные корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.
3.1.3 Защита от пожара, стихийных бедствий, сбоев питания
Защита ценного оборудования от пожара имеет очень важное значение. Размещать оборудование нужно в помещении, которое имеет систему защиты от пожара. Такие системы уже имеют многие организации, а кабель прокладывается в огнеупорном коробе.
Иногда необходимо предусмотреть и защиту от таких стихийных бедствий, как землетрясение и наводнение (если наводнение вам не грозит, то всегда есть опасность прорыва водопроводной или отопительной сети). Можно также предусмотреть резервные генераторы питания на случай выхода из строя электросети [23].
Нельзя полагаться на надежность электросети. Следует предусмотреть различные способы защиты от проблем с электропитанием.
Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.
3.1.4 Централизованное управление
Большинство сетевых устройств, такие как серверы, коммутационные центры, концентраторы, маршрутизаторы и даже принтеры должны быть доступны для централизованного обслуживания (Рис.1) [7].
Рис.1 Топология с выделенным сервером
3.2 Программные и программно-аппаратные методы защиты
3.2.1 Внешние и внутренние угрозы
Рассмотрим возможные внешние угрозы - это угрозы на уровне сети и сервера. Практически в любой организации есть локальная сеть, безопасность которой необходимо обеспечивать. В случае если сервис выполняется только в локальной сети, злоумышленнику сначала необходимо в нее попасть, прежде чем он получит доступ к сервису.
Угрозы на уровне сети:
1. Незащищенная сеть (сеть, основанная на доверии) - это главная точка входа для злоумышленников. Подключиться к такой сети и получить реквизиты можно без каких-либо помех. Злоумышленник, просканировав сеть и выяснив, какие сервисы в ней выполняются, может попытаться получить к ним доступ.
2. Широковещательная сеть. Использование концентраторов, которые используют принцип широковещания для рассылки пакетов, является небезопасным занятием. Стоит отказаться от концентраторов в пользу коммутаторов.
3. Незащищенная передача данных. Даже в доверенных сетях используйте безопасные протоколы для передачи данных.
Угрозы на уровне сервера
Большая часть серверов имеет доступ в Интернет, значит, любой житель планеты может быть потенциальным злоумышленником. Поэтому настройке безопасности серверов нужно уделять повышенное внимание и использовать комплекс мер для этого.
1. Уязвимости в службах.
2. Настройка ОС и служб без должного внимания безопасности.
3. Централизованные сервера. Это когда на одном сервере выполняется множество различных приложений и взлом любого из них может поставить под удар все остальные.
В целях повышения безопасности рекомендуется для каждого сервиса использовать отдельный сервер или виртуальную машину [4].
Внутренние угрозы - это, в первую очередь, угрозы на административном уровне. Пользователи, имеющие право авторизованного доступа в систему, могут случайно или преднамеренно нанести гораздо больший урон, чем если бы это сделал злоумышленник извне. Большинство проблем с безопасностью и утечкой информации происходит именно по вине сотрудников компании. Для того, чтобы снизить риски на административном уровне, применяются такие методы, как:
1. Обучение персонала и предупреждение об ответственности.
2. Подготовка к возможным проблемам и планы восстановления.
3. Кадровая политика.
4. Регистрация и учёт персонала.
Как происходит взлом:
1. Прямой перебор паролей по словарю. Способ достаточно действенный, пока существуют люди, которым лень запоминать сложные пароли. Так, ради эксперимента я настроил VPS с внешним IP-адресом, разрешил подключение по SSH пользователю root и установил пароль 1234567. VPS была взломана в течение 2 суток с момента запуска в Интернет.
2. Уязвимость в программе. Время от времени в багтраках появляются сообщения о новых уязвимостях в программах. Их необходимо отслеживать и вовремя предпринимать меры.
3. Социальная инженерия. Это когда злоумышленник может позвонить по телефону или проникнуть на территорию организации под видом рядового сотрудника и попытаться получить незаконный доступ к информации.
4. Человеческий фактор. Во время увольнения сотрудник решил отомстить компании; вводил пароль, и его подсмотрел злоумышленник; записывал все пароли в блокнот, который попал в руки к злоумышленнику и т.д.
5. Перехват данных, передаваемых по сети незащищенным способом (telnet,rsh, rlogin, rcp, ftp и т.д.).
6. Физический доступ к оборудованию. От этого как-то помогает защититься видеонаблюдение, охрана и контрольно-пропускной режим.
3.2.2 Защита от кражи
Так как файловый сервер часто содержит ценные данные, его нужно защитить от кражи. Хотя важное значение имеет архивизация данных, сам сервер также необходимо защищать, так как он обеспечивает средства доступа к данным:
Прикрепите шасси сервера к столу и заприте корпус. Это предотвратит извлечение жесткого диска, который легко можно вынести из здания.
Заприте сервер в защитном корпусе с нужной системой охлаждения, предотвращающей перегрев сервера.
Поместите сервер и соответствующее оборудование в стенную нишу, где проходит сетевой кабель, и заприте ее. Обеспечьте соответствующее охлаждение/вентиляцию.
Создайте центр данных, для входа в помещение которого требуется предъявить идентификационную карту или отпечаток пальца.
Разместите сервер в центральном обслуживающем центре, где круглые сутки присутствует персонал.
Сотрудники должны быть проверены, быть компетентными и знать процедуры защиты [11].
3.2.3 Системы архивирования и дублирования информации
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического архивирования по наступлении того или иного события (event driven backup), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из «зеркальных» дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других [5].
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в «горячем» режиме (без отключения остальных дисков массива).
...Подобные документы
Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа [37,0 K], добавлен 23.09.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.
курсовая работа [563,1 K], добавлен 16.12.2004Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.
дипломная работа [2,4 M], добавлен 06.09.2014Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.
лекция [15,5 K], добавлен 19.08.2013Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011