Главные опасности защищенности АСОИ 2

Главные определения информативной защищенности компьютерных концепций. Принятие граней по обеспечиванию конфиденциальности и единства возделываемых данных, доступности и единства частей и ресурсов концепции. Утвержденный и запрещенный допуск к данным.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 29.06.2021
Размер файла 28,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Главные опасности защищенности АСОИ 2

Основные понятия и определения

Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современные информационные технологии.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.

Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:

· резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

· резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

· сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

· резкое увеличение сферы юзеров, обладающих прямой допуск к вычисляемыым ресурсам и массивам сведений;

· бурное формирование программных средств, никак не удовлетворяющих в том числе и наименьшим условиям защищенности;

· повсеместное продвижение сетных технологий и соединение местных сеток в массовые;

· развитие всемирной узы Internet, почти никак не мешающей патологиям защищенности концепций обрабатывания данных в абсолютно всем обществе.

Введем и установим главные определения информативной защищенности компьютерных концепций.

Под сохранностью АСОИ подразумевают её безопасность с ненамеренного либо намеренного вмешательства в обычный ход её функционирования, а кроме того с усилий хищения, перемены либо уничтожения её частей.

Природа влияний в АСОИ способен являться наиболее различной. Данное и естественные несчастья (подземные толчки, вихрь, пламя), и вывод с порядка сложных компонентов АСОИ, и погрешности персонала, и стремление вторжения преступника.

Безопасность АСОИ добивается принятием граней согласно обеспечиванию конфиденциальности и единства возделываемой ею данных, а кроме того доступности и единства частей и ресурсов концепции.

Под допуском к данных подразумевается знакомство с данными, её переработка, в частности повторение, версия либо ликвидирование данных.

Различают утвержденный и запрещенный допуск к данным.

Санкционированный допуск к данных - данное допуск к данных, никак не соблюдающий определенные принципы разделения допуска.

Порядок разграничения допуска предназначаются с целью регламентации полномочия допуска субъектов допуска к предметам допуска.

Несанкционированный допуск к данных характеризуется патологией определенных законов разделения допуска. Субъект либо ход, исполняющие запрещенный допуск к данных, считаются нарушителями законов разделения допуска. Запрещенный допуск считается более часто встречаемым типом компьютерных патологий.

Конфиденциальность сведений - данное положение, данный сведениям и устанавливающий необходимую уровень их охраны. Согласно сути секретность данных - данное качество данных являться знаменитой только лишь разрешенным и минувшим контроль (авторизированным) субъектам концепции (юзерам, действиям, программкам). С целью других субъектов концепции данная сведения обязана являться незнакомой.

Субъект - данное интенсивный элемент концепции, какой способен быть предпосылкой струи данных с предмета к субъекту либо перемены капиталом концепции. информативный защищенность компьютерный

Объект - инертный элемент концепции, сохраняющий, заключающий либо транслирующий данные. Допуск к предмету обозначает допуск к содержащейся в немой данных.

Целостность данных гарантируется в этом случае, в случае если сведения в концепции никак не различаются в смысловом взаимоотношении с сведений в начальных бумагах, т. е. в случае если никак не случилось их ненамеренного либо намеренного искажение либо уничтожения.

Целостность элемента либо ресурса концепции - данное качество элемента либо ресурса являться постоянными в смысловом значении присутствие функционировании концепции в обстоятельствах беспорядочных либо намеренных искажений либо рушащих влияний.

Общедоступность элемента либо ресурса концепции - данное качество элемента либо ресурса являться легкодоступным с целью одобренных легитимных субъектов концепции.

Под опасностью защищенности АСОИ понимаются вероятные влияния в АСОИ, какие непосредственно либо непрямо смогут причинить вред её защищенности. Вред защищенности предполагает несоблюдение капиталом безопасности данных, содержащейся и обрабатывающейся в АСОИ. С определением опасности защищенности непосредственно сопряжено представление уязвимости АСОИ.

Уязвимость АСОИ - данное определенное безуспешное качество концепции, что создает допустимым появление и реализацию опасности.

Атака в компьютерную концепцию - данное влияние, предпринимаемое злодеем, что состоит в отыскивании и применении этой либо другой уязвимости концепции. Подобным способом, штурм - данное осуществление опасности защищенности.

Противодействие угрозам защищенности считается мишенью охраны концепций обрабатывания данных.

Безопасная либо оберегаемая концепция - данное концепция с орудиями охраны, какие благополучно и результативно оказывают сопротивление угрозам защищенности.

Комплекс денег охраны предполагает собою комплекс программных и промышленных денег, формируемых и поддерживаемых с целью предоставления информативной защищенности АСОИ. Совокупность формируется и удерживается в согласовании с установленной в этой компании политикой защищенности.

Политика защищенности - комплекс общепризнанных мерок, законов и фактических советов, регламентирующих службу денег охраны АСОИ с установленного большого количества опасностей защищенности.

Главные опасности защищенности АСОИ

По миссии влияния отличают 3 главных вида опасностей защищенности АСОИ:

· угрозы патологии конфиденциальности данных;

· угрозы патологии единства данных;

· угрозы патологии трудоспособности концепции (отказы в сервисе).

Угрозы патологии конфиденциальности ориентированы в оглашение секретной либо тайной данных. Присутствие осуществлении данных опасностей сведения делается знаменитой личностям, какие никак не обязаны обладать к ней допуск. В определениях компьютерной защищенности опасность патологии конфиденциальности содержит роль каждый один раз, если приобретен запрещенный допуск к определенной засекреченной данных, хранящейся в компьютерной концепции либо подаваемой с одной концепции к иной.

Угрозы патологии единства данных, хранящейся в компьютерной концепции либо подаваемой согласно каналу взаимосвязи, ориентированы в её перемена либо изменение, которое приводит к срыву её свойства либо абсолютному ликвидации. Единство данных способен являться преступлена специально злодеем, а кроме того вследствие справедливых влияний с края сферы, находящейся вокруг концепцию. Данная опасность в особенности жизненна с целью концепций передачи данных - компьютерных сеток и концепций телекоммуникаций. Предумышленные патологии единства данных никак не необходимо смешивать с её организованным переменой, что производится уполномоченными личностями с аргументированной мишенью (к примеру, подобным переменой считается периодическая корректировка определенной основы сведений).

Угрозы патологии трудоспособности (отклонение в сервисе) ориентированы в формирование подобных обстановок, если конкретные намеренные воздействия или уменьшают трудоспособность АСОИ, или заблокируют допуск к определенным её ресурсам. К примеру, в случае если единственный юзер концепции заламывает допуск к определенной работе, а иной делает воздействия согласно блокированию данного допуска, в таком случае 1-ый юзер приобретает отклонение в сервисе. Блокировка допуска к ресурсу способен являться непрерывным либо скоротечным.

Нарушения конфиденциальности и единства данных, а кроме того доступности и единства конкретных частей и ресурсов АСОИ смогут являться обусловлены разными небезопасными действиями в АСОИ.

Современная автоматизированная концепция обрабатывания данных предполагает собою непростую концепцию, заключающуюся с значительного количества частей разной уровня автономности, какие сопряжены среди собою и меняются сведениями. Почти любой элемент способен глотнуть наружному влиянию либо выходить с порядка. Элементы АСОИ возможно разделить в последующие категории:

· аппаратные ресурсы - ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНАЯ МАШИНА и их сложные доли (процессоры, экраны, терминалы, удаленные приборы-дисководы, принтеры, контроллеры, кабели, направления взаимосвязи) и т.д.;

· программное предоставление - полученные проекта, начальные, объектные, нагрузочные модули; операторные концепции и целые проекта (компиляторы, компоновщики и др.), утилиты, диагностические проекта и т.д.;

· данные - подстраховываемые на время и регулярно, в магнитных носителях, отпечатанные, архивы, целые журнальчики и т.д.;

· персонал - сервисный штат и юзеры.

· Опасные влияния в АСОИ возможно подразделить в ненамеренные и намеренные. Исследование навыка проектирования, производства и эксплуатации АСОИ демонстрирует, то что сведения подвергается разным неожиданным влияниям в абсолютно всех стадиях цикла существования и функционирования АСОИ. Факторами беспорядочных влияний присутствие эксплуатации АСОИ смогут являться:

· аварийные условия с-из-за естественных несчастий и отключений электропитания;

· отказы и перебои техники;

· ошибки в программном обеспечении;

· ошибки в труде обслуживающего персонала и юзеров;

· помехи в направлениях взаимосвязи с-из-за влияний наружной сферы.

Преднамеренные опасности сопряжены с направленными поступками нарушителя. В свойстве нарушителя смогут представлять подчиненный, гость, соперник, работник и т.д. Воздействия нарушителя смогут являться обусловлены различными темами: негодованием работника собственной карьерой, исключительно физическим заинтересованностью (нелегальный доход), любопытством, конкурентоспособной войной, рвением самоутвердиться каждой стоимостью и т. п.

Исходя с способности появления более небезопасной условия, предопределенной поступками нарушителя, возможно сформировать предположительную форма возможного нарушителя:

· квалификация нарушителя способен являться в степени создателя этой концепции;

· нарушителем способен являться равно как стороннее субъект, таким образом, и легитимный юзер концепции;

· нарушителю знакома сведения о принципах деятельность концепции;

· нарушитель предпочтет более низкое элемент в охране.

· В частности, с целью банковских АСОИ возможно отметить последующие намеренные опасности:

· несанкционированный допуск сторонних персон, никак не которые принадлежат к количеству банковских предназначающихся, и знакомство с подстраховываемой секретной данными;

· ознакомление банковских предназначающихся с данными, к каковой они никак не обязаны обладать допуск;

· несанкционированное повторение проектов и сведений;

· кража магнитных носителей, включающих секретную данные;

· кража напечатанных банковских бумаг;

· умышленное ликвидирование данных;

· несанкционированная версия банковскими предназначающимися экономических бумаг, отчетности и двор сведений;

· фальсификация уведомлений, передаваемых согласно каналам взаимосвязи;

· отказ с авторства уведомления, переуступленного согласно каналам взаимосвязи;

· отказ с прецедента извлечения данных;

· навязывание прежде переуступленного уведомления;

· разрушение данных, спровоцированное вирусными действиями;

· разрушение архивной банковской данных, хранящейся в магнитных носителях;

· кража оснащения.

· Несанкционированный допуск (НСД) считается более часто встречаемым и разнообразным типом компьютерных патологий, Сущность НСД заключается в получении юзером (нарушителем) допуска к предмету в несоблюдение законов разделения допуска, определенных в согласовании с установленной в компании политикой защищенности. НСД применяет различную погрешность в концепции охраны и вероятен присутствие неразумном подборе денег охраны, их неправильной монтажу и настройке. НСД способен являться выполнен равно как настоящими орудиями АСОИ, таким образом, и намеренно разработанными аппаратными и программными орудиями.

· Перечислим главные каналы неразрешенного допуска, посредством какие возмутитель спокойствия способен приобрести допуск к составляющим АСОИ и реализовать кража, трансформацию и/или распад данных:

· все настоящие каналы допуска к данных (терминалы юзеров, оператора, админа концепции; ресурсы отражения и документирования данных; каналы взаимосвязи) присутствие их применении нарушителями, а кроме того легитимными юзерами за пределами границ их возможностей;

· технологические пульты управления;

· линии взаимосвязи среди аппаратными орудиями АСОИ;

· побочные электромагнитные испускания с техники, направлений взаимосвязи, сеток электропитания и заземления и др.

· Из в целом многообразия методов и способов неразрешенного допуска застопоримся в последующих известных и сопряженных среди собою патологиях:

· перехват паролей;

· "маскарад";

· незаконное применение преимуществ.

Перехват паролей исполняется намеренно созданными проектами. Присутствие стремлению легитимного юзера вступить в концепцию проект - донжуан моделирует в экране монитора введение фамилии и пароля юзера, какие мгновенно пересылаются собственнику проекта - перехватчика, уже после чего же в дисплеи вводится известие о погрешности и руководство возвратится операторной концепции. Юзер подразумевает, то что разрешил погрешность присутствие вводе пароля. Некто повторяет введение и приобретает допуск в концепцию. Собственник проекта - перехватчика, приобрётший название и пропуск легитимного юзера, способен теперь же применять их в собственных мишенях. Имеются и прочие методы перехвата паролей.

"Маскарад" - данное осуществление тот или иной операций один юзером с фамилии иного юзера, владеющего надлежащими возможностями. Мишенью "маскарада" считается присвоение тот или иной операций иному юзеру или присваивание возможностей и преимуществ иного юзера.

Примерами осуществлении "маскарада" считаются:

· вход в концепцию около именованием и паролем иного юзера (данному "маскараду" предшествует захват пароля);

· передача уведомлений в узы с фамилии иного юзера.

"Маскарад" в особенности опасен в банковских концепциях электрических платежей, в каком месте неверная распознавание покупателя с-из-за "маскарада" преступника способен послужить причиной к огромным потерям легитимного покупателя банк.

Незаконное применение преимуществ. Большая часть концепций охраны определяют конкретные комплекты преимуществ с целью исполнения установленных функций. Любой юзер приобретает собственный комплект преимуществ: простые юзеры - наименьший, админы - наибольший. Запрещенный овладение преимуществ, к примеру с помощью "маскарада", приводит к способности исполнения нарушителем конкретных операций в объезд концепции охраны. Необходимо выделить, то, что неправомерный овладение преимуществ вероятен или присутствие присутствии погрешностей в концепции охраны, или с-из-за халатности админа присутствие управлении концепцией и направлении преимуществ.

Особо необходимо приостановиться в опасностях, каким смогут становиться (объектом компьютерные узы. Главная отличительная черта каждой компьютерной узы заключается в этом, то что её элементы распределены в месте. Взаимосвязанность среди узлами (предметами) узы исполняется на физическом уровне с поддержкой сетных направлений взаимосвязи и программно с поддержкой приспособления уведомлений. Присутствие данном распоряжающиеся уведомления и сведения, пересылаемые среди предметами узы, переходят в варианте пакетов размена. Присутствие проникновении в компьютерную линия правонарушитель способен применять равно как бездейственные, таким образом и действующие способы проникновения.

При инертном проникновении (перехвате данных) возмутитель спокойствия только лишь следит из-за прохождением данных согласно каналу взаимосвязи, никак не врываясь буква в информативный течение, буква в сущность подаваемой данных. Равно как принцип, правонарушитель способен установить пункты направления и личные номера или только лишь обстоятельство прохождения уведомления, его длину и частоту размена, в случае если содержание уведомления никак не распознаваемо, т.е. осуществить исследование трафика (струи уведомлений) в этом канале.

Присутствие конструктивном проникновении возмутитель спокойствия старается сменить данные, передаваемую в извещении. Некто способен частично изменить, поменять либо дополнить верное либо ошибочное известие, исключить, приостановить либо поменять процедура следования уведомлений. Правонарушитель способен кроме того отменить и приостановить все без исключения уведомления, передаваемые согласно каналу. Аналогичные воздействия возможно характеризовать равно как отклонение в передаче уведомлений.

Компьютерные узы свойственны этим, то что помимо простых местных атак, исполняемых в границах одной концепции, вопреки предметов сеток делают таким образом именуемые далёкие атаки, то что обуславливается распределенностью сетных ресурсов и данных. Правонарушитель способен быть из-за тыс. км с заботливостях предмета, присутствие данном атаке способен становиться (объектом никак не только лишь определенный пк, однако и сведения, сообщающаяся согласно сетным каналам взаимосвязи. Около далёкой атакой подразумевают информативное рушащее влияние в расчисленную компьюторную линия, программно выполненное согласно каналам взаимосвязи.

В таблице 1.1 представлены главные пути осуществлении опасностей защищенности АСОИ присутствие влиянии в её элементы.

Таблица 1.1 Пути реализации угроз безопасности АСОИ

Объекты воздействия

Нарушение конфиденциальности информации

Нарушение целостности информации

Нарушение работоспособности системы

Аппаратные средства

НСД - подключение

использование ресурсов

хищение носителей

НСД - подключение

использование ресурсов

модификация, изменение режимов

НСД-изменение режимов

вывод из строя

разрушение

Программное обеспечение

НСД-копирование

хищение

перехват

НСД, внедрение "троянского коня", "вирусов", "червей"

НСД-искажение

удаление

подмена

Данные

НСД-копирование

хищение

перехват

НСД-искажение

модификация

НСД - искажение

удаление

подмена

Персонал

разглашение

передача сведений о защите

халатность

"маскарад"

вербовка

подкуп персонала

Уход с рабочего места

физическое устранение

"Троянский конь" предполагает собою проект, что наравне с поступками, изображенными в её документации, осуществляет определенные прочие воздействия, основные к срыву защищенности концепции и деструктивным итогам. Параллель такого рода проекта с миксолидийским "троянским конем" абсолютно обелена, таким образом равно как в двух вариантах никак не пробуждающая сомнений слой скрывает значительную опасность.

Термин "троянский конь" был в первый раз применен взломщиком Даном Эдварсом, позже ставшим работником Учреждения Государственной Защищенности СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ. "Троянский конь" применяет в сути ложь, для того чтобы подтолкнуть юзера включить проект с тайной изнутри опасностью. Как правило, с целью данного ратифицируется, то что подобная проект осуществляет определенные крайне нужные функции. В частности, подобные проекта скрываются около которые-нибудь нужные утилиты.

Опасность "троянского коня" состоит в добавочном блоке директив, вставном в начальную безобидную проект, что потом предоставляется юзерам АСОИ. Данный источник директив способен включаться присутствие пришествии тот или иной-или требование (даты, капиталом концепции) или согласно инструкции снаружи. Юзер, шибанувший подобную проект, подвергает угрозы равно как собственные комп. данные, таким образом и целую АСОИ в полном. Повергнем с целью образца определенные деструктивные функции, реализуемые "троянскими конями".

· Уничтожение данных. Подбор предметов и методов устранения обусловливается воображением создателя нездоровой проекта.

· Перехват и предоставление данных. В частности, знакома проект, исполняющая захват паролей, набираемых в клавиатуре.

· Целенаправленная версия слова проекта, реализующей функции защищенности и охраны концепции.

В общем, "троянские кони" причиняют вред АСОИ с помощью хищения данных и очевидного уничтожения программного предоставления концепции. "Троянский конь" считается одной с более небезопасных опасностей защищенности АСОИ. Кардинальный метод охраны с данной опасности состоит в формировании закрытой сферы выполнения проектов, какие обязаны содержаться и защищаться с неразрешенного допуска.

Компьютерный "вирус" предполагает собою специфическое проявление, появившийся в ходе формирования компьютерной и информативной технической. Сущность данного действа заключается в этом, то, что проекта-микробы владеют вблизи качеств, свойственных активным организмам, они появляются, плодятся и погибают.

Термин "вирус" в использовании к пк был предложен Фредом Коэном с Института Полуденной Калифорнии. Исторически 1-ое установление, это Ф. Коэном: "Компьютерный микроб - проект, что способен инфицировать прочие проекта, изменяя их с помощью введения в их собственной, вероятно, модифицированной копии, при этом заключительная оставляет умение к последующему размножению". Основными суждениями в установлении компьютерного микроба считаются умение микроба к саморазмножению и умение к изменениям вычисляемого хода. Отмеченные качества компьютерного микроба подобны паразитированию в активный натуре био микроба.

Вирус как правило разрабатывается преступниками подобным способом, для того чтобы равно как возможно продолжительнее быть необнаруженным в компьютерной концепции. Первоначальный промежуток "дремоты" микробов считается устройством их выживания. Микроб выражается в абсолютной грани в определенный период периода, если совершается определенное происшествие призыва, к примеру, пятый день недели 13-е, и т.п.

Компьютерный микроб стремится скрытно сделать запись себе в компьютерные диски. Метод функционирования многих микробов состоит в этом изменении целых файлов ПК, для того чтобы микроб приступал собственную работа присутствие любой загрузке. К примеру, микробы, поражающие нагрузочный раздел, стараются передать доля дискеты либо строгого диска, зарезервированную только лишь с целью операторной концепции и сохранения файлов пуска. Данные микробы в особенности хитры, таким образом, равно как они занимается в воспоминания присутствие любом введении ПК. Подобные микробы владеют максимальной возможностью к размножению и имеют все шансы регулярно расширяться в новейшие диски.

Другая категория микробов стремится заражать выполняемые комп. данные, для того чтобы остаться необнаруженными. Как правило микробы дают преимущество ЕХЕ либо ЕДИНИЦА - файлам, используемым с целью исполнения кодировки проекта в компьютерной концепции. Определенные микробы применяют с целью заражения компьютерной концепции равно как нагрузочный раздел, таким образом, и способ инфицирования файлов. Данное усложняет обнаружение и идентификацию подобных микробов особыми проектами и проводит к их стремительной популяризации. Имеются и прочие типы микробов. Компьютерные микробы причиняют вред концепции из-за результата разнообразного размножения и уничтожения сферы обитания.

Сетевой "червь" предполагает собою вариация проекта - микроба, что расширяется согласно всемирной узы и никак не сохраняет собственной копии в магнитном носителе. Слово "червь" прибыл с учено-чудесного романа Джона Бруннера "Согласно буйным волнам". Данный слово применяется с целью именования проектов, какие аналогично ленточным червякам передвигаются согласно компьютерной узы с одной концепции к иной.

Первоначально "черви" существовали изобретены с целью розыска в узы иных пк с вольными ресурсами, для того чтобы приобрести вероятность осуществить расчисленные расчеты. Присутствие верном применении методика "червей" способен являться крайне нужной. К примеру, "червь" World Wide Интернет Worm создает показатель розыска площадей Интернет. Но "червь" просто преобразуется в вредную проект. "Червь" применяет машины помощи узы с целью установления участка, какой способен являться потрясен. Потом с поддержкой данных ведь элементов представляет собственное туловище в данный участок и или активируется, или ожидает оптимальных обстоятельств с целью активизации.

Более популярным адептом данного класса вредных проектов считается "червь" Морриса, какой показывал собою проект с 4000 строчек в стиле Ступень и входном стиле инструктивного интерпретатора концепции UNIX. Ученик Корнеллского Института Робертушка Таппан Моррис-молодой пустил 2 ноября 1988 г. в ПК Массачусетского Научно-технического Учреждения проект-червяк. Применяя погрешности в операторной концепции UNIX в ПК VAX и Sun, данная проект переходила собственный шифр с автомобиля в автомобиль. В целом из-за 6 времен существовали сражены присоединенные к узы Internet 6000 ПК строя больших институтов, вузов и экспериментальных лабораторий СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ. Вред с данной промоакции собрал многочисленные огромное число $.

Сетевые "черви" считаются наиболее небезопасным типом вредных проектов, таким образом, равно как предметом их атаки способен быть каждой с млн. ПК, подсоединенных к всемирной узы Internet. С целью охраны с "червя" нужно осуществить мероприятия осторожности вопреки неразрешенного допуска к внутренней узы. Необходимо выделить, то что "троянские кони", компьютерные микробы и сетные "черви" причисляются к более небезопасным угрозам АСОИ. С целью охраны с отмеченных вредных проектов нужно использование строя граней:

· исключение неразрешенного допуска к выполняемым файлам;

· тестирование покупаемых программных денег;

· контроль единства выполняемых файлов и целых сфер;

· создание закрытой сферы выполнения проектов.

Размещено на Allbest.ru

...

Подобные документы

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.

    контрольная работа [21,5 K], добавлен 07.11.2013

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.

    дипломная работа [1,2 M], добавлен 01.07.2011

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Методика проведения контроля защищенности объектов информатизации. Создание программного продукта, автоматизирующего процесс расчетов акустических показателей. Составление протокола оценки защищенности. Проведение эксплуатационного контроля помещения.

    дипломная работа [1,2 M], добавлен 13.01.2011

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Особенности структуры сайта, система управления контентом. Создание и размещение в Интернете web-сайта. Сущность возможных методов продвижения сайтов. Основы Web-аналитики, характеристика мониторинга посещаемости, улучшения защищенности Интернет-сайта.

    дипломная работа [4,1 M], добавлен 15.06.2012

  • Анализ информационной защищенности организации, предоставляющей услуги по распечатке изображений (принтов), логотипов, лозунгов. Средства архивации информации. Классификация компьютерных вирусов, антивирусные программы. Профилактика заражения компьютера.

    отчет по практике [954,3 K], добавлен 19.12.2014

  • Тенденции развития компьютерных систем сбора и математической обработки ЭКГ. Главные принципы и методы объектно-ориентированного программирования. Разработка программы реализации программных фильтров для определения моментов подачи импульсов дефибриляции.

    дипломная работа [337,6 K], добавлен 28.04.2011

  • Определение понятия компьютерной безопасности как состояния защищенности информационной среды при изучении истории и процесса обеспечения. Характеристика компьютерных вирусов: разновидности, действие, защита. Компрометация электронной цифровой надписи.

    контрольная работа [49,9 K], добавлен 30.01.2011

  • Понятие и история развития социальной сети как веб-сайта, предназначенного для общения между людьми и обмена информации. Главные функции, задачи и направления их деятельности, правила и цели размещения рекламы. Опасности размещения персональных данных.

    презентация [1,4 M], добавлен 18.05.2015

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Создание World Wide Web как единства информационных ресурсов. Разработка и внедрение технологических стандартов для Интернета и Всемирной паутины. Применение гипертекста для построения информационной среды. Использование специальной программы браузеры.

    презентация [652,5 K], добавлен 09.10.2014

  • Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.

    курсовая работа [45,1 K], добавлен 25.06.2014

  • Краткая характеристика, главные преимущества и область применения MS Access. Базы данных и системы управления базами данных. Описание пошагового создания базы данных, таблиц, форм, запроса и отчета. Особенности и функциональные возможности MS Access.

    курсовая работа [3,4 M], добавлен 23.09.2010

  • Статистический анализ и прогнозирование в MS Excel, реализация финансовых расчетов и принципы решения оптимизационных задач. Методика структуризации и первичной обработки. Управление базами данных в СУБД MS Access. Запросы SQL и их главные особенности.

    дипломная работа [2,5 M], добавлен 09.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.