Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информатика - Програмные методы защиты информации (Предмет: Информационная безопасность)

Програмные методы защиты информации (Предмет: Информационная безопасность) Информатика. Реферат

  • Тема: Програмные методы защиты информации (Предмет: Информационная безопасность)
  • Автор: Ольга Максимова
  • Тип работы: Реферат
  • Предмет: Информатика
  • Страниц: 16
  • Год сдачи: 2008
  • ВУЗ, город: Москва
  • Цена(руб.): 500 рублей

Заказать персональную работу

Выдержка

Программные методы защиты
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.
Однако они также имеют ряд недостатков, таких, как расходование ресурсов центрального процессора вычислительной системы на их функционирование, возможность несанкционированного изменения, невозможности их реализации там, где отсутствует центральный процессор.
Программная защита, как правило, применяется там, где введение и использование других методов и средств защиты информации затруднено.
По функциональному назначению множество существующих программных методов можно разделить на несколько групп.
Контроль и защита программных массивов осуществляется путём проверок по контрольным суммам, перезагрузки, организации точек входа, дублирования, криптографического закрытия, модульного диалога и т.п.
Вспомогательные программы защиты информации обеспечивают уничтожение остатоной информации на магнитных носителях, категорирование грифованной информации, формирование грифа секретности выдаваемых документов, имитацию работы с нарушителем для отвлечения его внимания и накопления сведений о характере запросов, ведение регистрационных журналов (для каждого запроса фиксируется выделяемое вычислительной системой время, информационный массив, используемый терминал, суть запроса или задания, а также информация о том, был разрешён доступ или нет), общий контроль функционирования подсистемы защиты информации при схемных и программных сбоях.

Содержание

Содержание
Введение 2
Программные методы защиты 3
Средства опознания и разграничения доступа к информации 4
Методы и инструментальные средства защиты программного обеспечения (ПО) от несанкционированного копирования 7
Криптография 11
Заключение 15
Список литературы 16


Введение
Применяемые компьютерные информационные технологии решают огромный круг проблем в различных областях человеческой деятельности, от простого решения задач до управления сложными технологическими процессами. Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных.
Вредоносные воздействия на информацию в процессе функционирования КС различного назначения осуществляются с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу.
Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры, организационные мерориятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

Литература

Список литературы
1. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.
2. Шеннон К.Э. Теория связи в секретных системах / В кн.: Шеннон К.Э. Работы по теории информации и кибернетике.  М.: ИЛ., 1963.
3. Безопасность информационных технологий. Методология создания систем защиты. Издательство «ДиаСофт», Киев, 2002.
4. Информационная безопасность крупных промышленных предприятий. В. Н. Богданов, П. С. Вихлянцев, Д. Г. Марков, М. В. Симонов, 2002.
5. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М. Энергоатомиздат, 1999.
6. Девянин П. Н. Теоретические основы компьютерной безопасности. М.: «Радио и связь» - 2000.

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Информация и информационные войны. Реферат 2008 23 500
Отчет на тему «Классификация средств вычислительной техники». Реферат 2008 13 1000
Типы и виды компьютеров.Портативные компьютеры.Рабочие станции. Реферат 2008 6 500
Зашита информации при использовании информационных технологий Реферат 2008 20 500
Многокритериальные задачи оптимизации. Реферат 2008 15 500
Аппаратное обеспечение персональных компьютеров. Реферат 2008 25 500
История информатики и вычислительной техники. Компьютерная графика и анимация. Реферат 2009 16 500
Организация отказоустойчивых дисковых подсистем технологии RAID. Реферат 2009 16 400
Информатизация общества и молодежь Реферат 2008 34 500
Средства и технологии Интернет. Реферат 2009 11 300
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.