Защита данных в компьютерных сетях

Рассмотрение характеристики информации, передаваемой по сетям с коммутацией пакетов. Характеристика основных мер защиты информации при непосредственной работе. Анализ основных систем архивирования и дублирования, предотвращения перехвата данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 12.12.2018
Размер файла 429,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях.

Уровень 0 предусматривает простое разделение потока данных между двумя или несколькими дисками. Преимущество подобного решения заключается в увеличении скорости ввода/вывода пропорционально количеству задействованных в массиве дисков. В то же время такое решение не позволяет восстановить информацию при выходе из строя одного из дисков массива.

RAID уровня 1 заключается в организации так называемых «зеркальных» дисков. Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается «зеркальный».

Уровни 2 и 3 предусматривают создание так называемых параллельных дисковых массивов, при записи на которые данные распределяются по дискам на битовом уровне. Специальный диск выделяется для сохранения избыточной информации, которая используется для восстановления данных при выходе из строя какого-либо из дисков массивов.

Уровни 4 и 5 представляют собой модификацию нулевого уровня, при котором поток данных распределяется по дискам массива. Отличие состоит в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива. Организация дисковых массивов в соответствии со стандартом 5 уровня обеспечивает высокую скорость считывания/записи информации и позволяет восстанавливать данные при сбое какого-либо диска без отключения всего дискового массива.

Среди всех вышеперечисленных уровней дисковых массивов уровни 3 и 5 являются наиболее предпочтительными и предполагают меньшие по сравнению с организацией «зеркальных» дисков материальные затраты при том же уровне надежности.

Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например, дисковых массивов, но и на уровне сетевых ОС. Так, на протяжении последних десяти лет компания Novell реализует отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance), предусматривающие три основных уровня:

- SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

- SFT Level II содержала дополнительно возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

- Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является главным, а второй, содержащий копию всей информации, вступает в работу в случае выхода главного сервера из строя.

3.2.4 Архивизация данных

Обеспечьте правильную архивизацию данных. Составьте план архивизации данных, предусматривающий поочередную архивизацию устройств внешней памяти на различных серверах. Резервные копии можно классифицировать следующим образом:

Резервные копии, используемые для восстановления всего сервера в случае стихийного бедствия.

Резервные копии для восстановления блоков данных, которые были запорчены или непреднамеренно изменены.

Резервные копии, предусматривающие архивизацию неиспользуемых данных на магнитную ленту или оптические диски. NetWare предусматривает также перенос данных, о чем мы будет говорить позднее.

Резервные копии, предусматривающие способ восстановления отдельных файлов, которые были случайно удалены или затерты пользователями.

Резервные копии базы данных NDS (NetWare Directory Services). Вы можете защитить данных, дублируя их на магнитную ленту или оптические диски, либо копируя на другие дисководы. Можно также использовать системы обеспечения отказоустойчивости (System Fault Tolerance), такие как зеркальное отображение и дублирование (SFT Level III) или дублирование сервера [8].

3.2.5 Предотвращение перехвата данных

Необходимо позаботиться о предотвращении перехвата данных, которые передаются по сети. С этой целью можно использовать волоконно-оптический кабель или методы кодирования данных. (NetWare 4.x включает в себя новое средство защиты - цифровую подпись NCP.)

Использование бездисковых рабочих станций предотвращает переписывание и передачу данных пользователем [6].

3.2.6 Защита от вирусов

Компьютерные вирусы могут нанести большой ущерб вашей сети. Особенно это важно учитывать, когда пользователи работают в локальных сетях, расположенных далеко от тома или в дороге на портативных компьютерах. Вирусы могут переноситься через электронные «доски объявлений», общедоступные утилиты и демонстрационные диски. Поэтому важно иметь и использовать обнаруживающее компьютерные вирусы программное обеспечение, иначе можно поплатиться потерей программ и данных.

Вирусы можно иногда обнаружить даже в программном обеспечении, которое поставляется в виде готовых пакетов. При установке любого программного обеспечения и обновлении программ в системе нужно делать проверку на вирусы. Чтобы предотвратить доступ пользователей к выполняемым файлам в программных каталогах, можно использовать полномочия доступа. Сейчас существует множество антивирусных программ, а некоторые программные пакеты имеют встроенные средства защиты от вирусов. Для защиты серверов NetWare от известных и неизвестных вирусов можно использовать Untouchable Network NLM фирмы Fifth Generation System. Это средство использует идентификационный процесс, который позволяет распознать даже вирусы, которые изменяются при выполнении (так называемые самомодифицирующиеся или мутирующие вирусы). Кроме того, это позволяет регулярно выполнять проверку на вирусы путем отслеживания изменений в выполняемых файлах. Для самой себя и своей базы данных эта программа создает специальный защищенный раздел диска [24].

Мутирующие вирусы - наиболее опасный и труднораспознаваемый тип вирусов. Генератор мутаций впервые появился в вирусе, получившим условное название Pogue. Сам вирус может быть резидентным или нерезидентным и поражать только файлы .EXE или. COM, или те и другие. Что же представляет собой генератор мутаций? Обычный вирус имеет всегда один и тот же код, благодаря чему из этого кода можно выделить характерный фрагмент - маску вируса, после чего по наличию этой маски определять пораженные файлы и исправлять их. Именно так и работали антивирусные программы.

Однако потом появились шифрованные вирусы, которые искать по маске стало невозможно. Два экземпляра одного вируса, зашифрованные с разными ключами, не будут иметь практически ни одного совпадающего байта (кроме шифрующего фрагмента). Такой вирус можно найти только по расшифровщику, что очень затруднилось с появлением очень коротких расшифровщиков и расшифровщиков, состоящих из разных команд. Однако и здесь можно выделять отдельные биты.

В генераторе мутаций идея постоянного изменения расшифровщика доведена до совершенства. Если в прежних расшифровщиках могли встречаться два десятка различных команд, то генератор мутаций использует более половины всех команд процессора. Длина генерируемого расшифровщика - от 0 до 512 байт.

Расшифровщик расшифровывает вирус, который копирует свой код в оперативную память. Бороться с мутирующими вирусами очень тяжело. Антивирусная программа, которая определяет и исправляет файлы, пораженные мутирующим вирусом, пытается найти в файле расшифровщик, а затем расшифровывает тело вируса и записывает его в специальный массив. Такая процедура требует большого объема вычислений и выполняется медленно. Когда пораженных программ много, "лечение" может занять несколько часов.

До последнего времени против компьютерных вирусов применялись в основном программные средства. Однако стали появляется и аппаратные. Например, существует специальная антивирусная плата Thunderbyte (главный дистрибьютор этих плат - фирма NOVIX). Основное преимущество антивирусных аппаратных средств в том, что в отличие от программ антивирусов они начинают работать еще до загрузки операционной системы, а, следовательно, способны отслеживать и обезвреживать в момент активизации даже загрузочные вирусы. Антивирусная программа Thunderbyte записана в СППЗУ и не может быть модифицирована. Она загружается в качестве расширения BIOS до других программ и занимает 1К ОЗУ. Плата устанавливается в восьмибитовый разъем шины ISA, EISA или MCA и постоянно следит за специфической активностью, характерной для компьютерных вирусов.

В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам:

по среде обитания;

по способу заражения;

по степени опасности деструктивных (вредительских) воздействий;

по алгоритму функционирования.

По среде обитания компьютерные вирусы делятся на:

сетевые;

файловые;

загрузочные;

комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.

По способу заражения среды обитания компьютерные вирусы делятся на:

резидентные;

нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию. В отличие от резидентных нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, то такой вирус считается нерезидентным.

Арсенал деструктивных или вредительских возможностей компьютерных вирусов весьма обширен. Деструктивные возможности вирусов зависят от целей и квалификации их создателя, а также от особенностей компьютерных систем.

По степени опасности для информационных ресурсов пользователя компьютерные вирусы можно разделить на:

безвредные вирусы;

опасные вирусы;

очень опасные вирусы.

Безвредные компьютерные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет желание показать свои возможности программиста. Другими словами, создание компьютерных вирусов для таких людей - своеобразная попытка самоутверждения. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фрагментов и т. п.

Однако при всей кажущейся безобидности таких вирусов они наносят определенный ущерб КС. Во-первых, такие вирусы расходуют ресурсы КС, в той или иной мере снижая ее эффективность функционирования. Во-вторых, компьютерные вирусы могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов КС. Кроме того, при модернизации операционной системы или аппаратных средств КС вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы.

К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких вирусов могут быть ликвидированы без особых затрат материальных и временных ресурсов. Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т. п.

Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п.

Известны публикации, в которых упоминаются вирусы, вызывающие неисправности аппаратных средств. Предполагается, что на резонансной частоте движущиеся части электромеханических устройств, например, в системе позиционирования накопителя на магнитных дисках, могут быть разрушены. Именно такой режим и может быть создан с помощью программы-вируса. Другие авторы утверждают, что возможно задание режимов интенсивного использования отдельных электронных схем (например, больших интегральных схем), при которых наступает их перегрев и выход из строя.

Использование в современных ПЭВМ постоянной памяти с возможностью перезаписи привело к появлению вирусов, изменяющих программы BIOS, что приводит к необходимости замены постоянных запоминающих устройств.

Возможны также воздействия на психику человека - оператора ЭВМ с помощью подбора видеоизображения, выдаваемого на экран монитора с определенной частотой (каждый двадцать пятый кадр). Встроенные кадры этой видеоинформации воспринимаются человеком на подсознательном уровне. В результате такого воздействия возможно нанесение серьезного ущерба психике человека. В 1997 году 700 японцев попали в больницу с признаками эпилепсии после просмотра компьютерного мультфильма по телевидению. Предполагают, что именно таким образом была опробована возможность воздействия на человека с помощью встраивания 25-го кадра.

В соответствии с особенностями алгоритма функционирования вирусы можно разделить на два класса:

вирусы, не изменяющие среду обитания (файлы и секторы) при распространении;

вирусы, изменяющие среду обитания при распространении.

В свою очередь, вирусы, не изменяющие среду обитания, могут быть разделены на две группы:

вирусы- «спутники» (соmраniоn);

вирусы- «черви» (worm).

Вирусы- «спутники» не изменяют файлы. Механизм их действия состоит в создании копий исполняемых файлов. Например, в MS-DOS такие вирусы создают копии для файлов, имеющих расширение. ЕХЕ. Копии присваивается то же имя, что и исполняемому файлу, но расширение изменяется на. СОМ. При запуске файла с общим именем операционная система первым загружает на выполнение файл с расширением. СОМ, который является программой-вирусом. Файл-вирус запускает затем и файл с расширением. ЕХЕ.

Вирусы-"черви" попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные секторы дисков. Некоторые вирусы-"черви" создают рабочие копии вируса на диске, другие - размещаются только в оперативной памяти ЭВМ.

По сложности, степени совершенства и особенностям маскировки алгоритмов вирусы, изменяющие среду обитания, делятся на:

студенческие;

«стелс» - вирусы (вирусы-невидимки);

полиморфные.

К студенческим относят вирусы, создатели которых имеют низкую квалификацию. Такие вирусы, как правило, являются нерезидентными, часто содержат ошибки, довольно просто обнаруживаются и удаляются.

«Стелс» -вирусы и полиморфные вирусы создаются квалифицированными специалистами, хорошо знающими принцип работы аппаратных средств и операционной системы, а также владеющими навыками работы с машиноориентированными системами программирования.

«Стелс» -вирусы маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации. Вирус является резидентным, маскируется под программы ОС, может перемещаться в памяти. Такие вирусы активизируются при возникновении прерываний, выполняют определенные действия, в том числе и по маскировке, и только затем управление передается на программы ОС, обрабатывающие эти прерывания.

«Стелс» -вирусы обладают способностью противодействовать резидентным антивирусным средствам.

Полиморфные вирусы не имеют постоянных опознавательных групп - сигнатур. Обычные вирусы для распознавания факта заражения среды обитания размещают в зараженном объекте специальную опознавательную двоичную последовательность или последовательность символов (сигнатуру), которая однозначно идентифицирует зараженность файла или сектора. Сигнатуры используются на этапе распространения вирусов для того, чтобы избежать многократного заражения одних и тех же объектов, так как при многократном заражении объекта значительно возрастает вероятность обнаружения вируса. Для устранения демаскирующих признаков полиморфные вирусы используют шифрование тела вируса и модификацию программы шифрования. За счет такого преобразования полиморфные вирусы не имеют совпадений кодов.

Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока: блок заражения (распространения), блок маскирования и блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места нахождения команд в теле вируса.

После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Например, осуществляется рас шифрование тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.

Завершает работу вируса всегда блок маскирования. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована), восстановление старой даты изменения файла, восстановление атрибутов файла, корректировка таблиц ОС и др.

Последней командой вируса выполняется команда перехода на выполнение зараженных файлов или на выполнение программ ОС.

Для удобства работы с известными вирусами используются каталоги вирусов. В каталог помещаются следующие сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие (отсутствие) деструктивной функции и ошибки. Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия.

3.2.7 Применение методов обеспечения отказоустойчивости

NetWare поддерживает методы обеспечения отказоустойчивости, такие как зеркальное отображение и дублирование диска, позволяющие выполнить быстрое восстановление в случае отказов диска. Самый высокий уровень защиты от отказов обеспечивает NetWare SFT III фирмы Novell. Эта система предусматривает зеркальное отображение всего сервера (аналогично тому, как отображаются и дублируются данные диска) [9].

3.3 Организационные методы защиты данных

3.3.1 Меры организационного характера

Обязательными мерами являются:

Познакомить всех сотрудников с принципами ЗИ и принципами работы средств хранения и обработки информации. Представляя себе хотя бы на качественном уровне, что происходит при тех или иных операциях, сотрудник избежит явных ошибок.

Чётко классифицировать всю информацию по степени её закрытости и ввести правила обращения с документами ограниченного распространения.

Обязать сотрудников исполнять требования по ЗИ, подкрепив это соответствующими организационными и дисциплинарными мерами.

Желательные меры:

Заставить всех сотрудников изучить современные средства ЗИ и сдать по ним зачёт.

Иметь в штате специалиста, профессионально разбирающегося в проблемах ЗИ.

Не использовать в работе ПО, в отношении которого не имеется чёткой уверенности, что оно не совершает несанкционированных действий с обрабатываемой информацией, таких, например, как самовольное создание копий, сбор информации о компьютере, отсылка по Интернету сведений изготовителю ПО. Особенно подобным поведением «грешат» программные продукты фирмы «Майкрософт».

Поставив себя на место вероятного противника (конкурента), подумать, что он мог бы предпринять для получения несанкционированного доступа к вашей информации. Продумать ответные меры защиты.

Приобрести сертифицированные средства ЗИ.

Запретить сотрудникам (кроме уполномоченных специалистов) инсталлировать какое-либо новое ПО. При получении любых исполняемых файлов по электронной почте стирать их, не разбираясь.

Дополнительные меры:

Разработать комплексную стратегию защиты информации на вашем предприятии. Лучше поручить такую задачу сторонним специалистам.

Провести "испытание" имеющихся у вас средств ЗИ, поручив стороннему специалисту испробовать на прочность вашу защиту [16].

3.3.2 Защита от злоумышленников

Для получения доступа к сети злоумышленники могут использовать различные методы. Предотвратить доступ таких лиц к локальной сети можно с помощью регистрации пользователей и обеспечения их выхода из сети. Вы можете установить регистрацию пользователя только на определенной рабочей станции и в определенное время. Если злоумышленник получи доступ к сети на уровне супервизора, то он может создать другую учетную запись, а затем стереть ее, изменив регистрируемую в систему информацию. Возможные «бреши» в защите позволяют выявить аудиторские средства NetWare (о них будет рассказываться в другой главе).

Другую угрозу представляет неуполномоченный доступ пользователей с удаленных рабочих станций, но система с обратным вызовом может обеспечить защиту от таких злоумышленников. Когда пользователи выполняют подключение по номеру с удаленной рабочей станции, система «вешает трубку» и в свою очередь проверяет номер абонента. Однако, такое средство обратного вызова не может использоваться для защиты удаленной локальной сети или постоянно подключенной системы. Вы должны предотвратить раскрытие злоумышленниками паролей и перекрыть все обходные методы вхождения в сеть [14].

3.3.3 Полномочия доступа

Полномочия доступа к каталогу и файлу - это одно из наиболее важных средств администраторов и супервизоров NetWare, обеспечивающих защиту данных от преднамеренной или случайной порчи пользователями. Пользователям не следует давать полномочия, превышающие те, которые необходимы им для доступа к программам и данным. Большое число открытых программный файлов несет угрозу возможной порчи и заражения вирусами [12].

Управление полномочия доступа к каталогам - несколько более сложный вопрос. Некоторым пользователям требуется только просматривать файлы, такие как базы данных. Им будет достаточно полномочий на чтение каталога. Другим пользователям требуется обновлять файлы базы данных, и им нужны будут полномочия Read, Write и File Scan. Такие полномочия как Erase, Create, Modify и особенно Supervisor и Access Control нужно предоставлять аккуратно.

3.3.4 Обучение пользователей

Обучите пользователю правильному входу и регистрации в сети и выходу из нее (завершению сеанса), а также защите пароля. Если им нужно оставить компьютер без внимания, они должны выйти из сети или заблокировать компьютер для постороннего доступа. В учетных данных пользователя вы можете задать параметр, вынуждающий пользователя периодически менять свой пароль [13].

Одной из наиболее общих причин потери данных в сети является случайное их стирание неподготовленным пользователем. Для предотвращения доступа пользователей к потенциально опасным командам используйте полномочия защиты. Хотя пользователи обычно имеют полные полномочия доступа к своим собственным каталогам и файлам, желательно запретить пользователю устанавливать программное обеспечение или файлы на сервере. Это не только предохраняет от вирусов, но позволяет избежать переполнения диска ненужными файлами.

3.3.5 Отслеживание пользователей

Нужно постоянно отслеживать пользователей. Руководители отделов и подразделений должны информировать вас об уволившихся или перешедших на другое место сотрудниках. Это позволит вам удалить или изменить их учетные данные. Аудиторский отчет системы отслеживания NetWare также поможет вам отслеживать действия пользователей [10].

Заключение

В заключение стоит отметить, что в данной курсовой работе возможно только самым общим образом охватить весь спектр вопросов, возникающих при рассмотрении проблемы защиты информации, и весь спектр ответов на них, найденных на сегодняшний день. Хочется сказать, что ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы, о которых мы и говорили в этой курсовой работе.

Список использованных источников

1. Асаул А.Н. Организация предпринимательской деятельности. - СПб.: АНО ИПЭВ, 2009. - 336 с.

2. Айфичер Э. Цифровая обработка сигналов. Практический подход 2004. - 989 с.

3. Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации 2013. - 376 с.

4. Будников С.А., Паршин Н.В. Информационная безопасность автоматизированных систем: Учебн. пособие - Воронеж, ЦПКС ТЗИ, 2009.

5. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации 2006. - 703 с.

6. Б. Скляр. Цифровая связь. Теоретические основы и практическое применение. Изд. 2- е, испр. Пер. с англ. - М.: Издательский дом «Вильямс», 2004. - 1104 с.

7. Веснин В.Р. Основы управления: учебник для бакалавров. - Москва: Проспект, 2014. - 272 с.

8. Гончарова А.Ю. - Самоучитель работы на компьютере 2005. - 560 с.

9. Грабовски Б. Краткий справочник по электронике. Москва: ДМК Пресс, 2010. - 416 с.

10. Гребешков А.Ю. Микропроцессорные системы и программное обеспечение в средствах связи: Учебное пособие. - Самара: ПГУТИ, 2009. - 298 с.

11. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. - Технические средства и методы защиты информации 2009. - 508 с.

12. Лапина Т. И. Управление данными: учебное пособие - Курск: ЮЗГУ, 2011. - 255 с.

13. Мартыненко Б.К. Языки и трансляции: Учебное пособие. Изд. 2-е, испр. и доп. - СПб: Изд-во С.-Петербургского университета, 2008. - 257 с.

14. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение 2006. - 320 с.

15. Мукосеев Ю.Л. -Электроснабжение промышленных предприятий 1973. - 584 с.

16. Новиков Ю.В. Основы микропроцессорной техники: учебное пособие / Ю.В. Новиков, П.К. Скоробогатов. - 4-е изд., испр. - М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2009. - 357 с.

17. Первин Ю.А. и др. Роботландия: Книга для школы. - М.: Научный центр программных средств обучения при МГК по народному образованию, 2001.

18. Предко М. PIC-микроконтроллеры: архитектура и программирование. Москва: ДМК Пресс, 2010. - 512 с.

19. Пятибратов А. П. Вычислительные системы, сети и телекоммуникации / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко; под ред. А. П. Пятибратова. - 3-е изд., перераб. и доп. - М.: Финансы и статистика, 2006. - 560 с.

20. Самарский П.А. Основы структурированных кабельных систем 2005. - 216 с.

21. Симонович С.В. Информатика. Базовый курс. Учебник для вузов. -- 3-е изд. Стандарт третьего поколения. -- СПб. Питер, 2011. - 640 с.

22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Учеб. Пособие для студ. Высш. Учеб. Заведений. - М.: Изд. центр «Академия», 2005. - 256 с.

23. Чекмарев Ю.В. Вычислительные системы, сети и телекоммуникации. Москва: ДМК Пресс, 2009. - 184 с.

24. Черноруцкий И.Г. Методы принятия решений: учебное пособие для студентов вузов. - СПб. БХВ-Петербург, 2005. - 416 с.

25. Шаханова М.В. Современные технологии информационной безопасности: учебно-методический комплекс, 2015. - 216 с.

Размещено на Allbest.ru

...

Подобные документы

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.

    лекция [15,5 K], добавлен 19.08.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.

    лекция [349,0 K], добавлен 29.07.2012

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.