телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАОдежда и обувь -5% Всё для дома -5% Товары для детей -5%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Классификация и характеристика видов, методов и средств защиты информации

найти похожие
найти еще

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно – телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации; утечка информации по техническим каналам; внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации. Все известные на настоящий момент меры защиты информации можно разделить на следующие виды: правовые; организационные; технические. В большинстве работ правовые меры защиты информации принято рассматривать в рамках организационно-правового обеспечения защиты информации. Объединение организационных и правовых мер вызвано отчасти объективно сложившимися обстоятельствами: проблемы законодательного регулирования защиты информации регламентировались ограниченным и явно недостаточным количеством нормативно-правовых актов; в отсутствии законодательства по вопросам защиты информации разрабатывалось большое количество ведомственных нормативных документов, основное назначение которых заключалось в определении организационных требований по обеспечению защиты информации; внедрение автоматизированных информационных систем требует соответствующего правового обеспечения их защиты, однако, на практике в развитии правовой базы не произошло существенных изменений и приоритет остается за организационными мерами. Организационно-правовое обеспечение защиты информации представляет совокупность законов и других нормативно-правовых актов, а также организационных решений, которые регламентируют как общие вопросы обеспечения защиты информации, так и организацию, и функционирование защиты конкретных объектов и систем.

Морально-нравственные способы защиты информации предполагают, прежде всего, воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного о сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации. Основными организационными и техническими методами, используемыми в защите государственной тайны, являются: скрытие, ранжирование, дробление, учет, дезинформация, морально-нравственные меры, кодирование и шифрование. Скрытие как метод защиты информации является в основе своей реализации на практике одним из основных организационных принципов защиты информации – максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода достигается обычно путем: засекречивания информации, т.е. отнесения ее к секретной или конфиденциальной информации различной степени секретности и ограничения в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в проставляемом на носителе этой информации грифе секретности; устранения или ослабления технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. Скрытие – один из наиболее общих и широко применяемых методов защиты информации. Ранжирование как метод защиты информации включает, во-первых, деление засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться но тематическому признаку или по признаку секретности информации и определяется матрицей доступа. Ранжирование как метод защиты информации является частным случаем метода скрытия: пользователь не допускается к информации, которая ему не нужна для выполнения его служебных функций, и тем самым эта информация скрывается от него и всех остальных (посторонних) лиц. Дезинформация – один из методов защиты информации, заключающийся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области государственной деятельности. Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты, и др. Дробление (расчленение) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом. Применяется достаточно широко при производстве средств: вооружения и военной техники, а также при производстве товаров народного потребления. Учет (аудит) также является одним из важнейших методов защиты информации, обеспечивающих возможность получения в любое время данных о любом носителе защищаемой информации, о количестве и местонахождении всех носителей засекреченной информации, а также данные о всех пользователях этой информации.

Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиков. Например, пароль на CMOS. Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным. Специально оборудованное (в идеале – специально построенное) помещение для размещения автоматических систем и организационных структур. Организация пропускного контроля в помещения, в которых размещены автоматические системы. Наиболее простой и надежный способ защиты информации от несанкционированного доступа (НСД) – режим автономного использования ЭВМ одним пользователем, работающим в отдельном помещении при отсутствии посторонних лиц. В этом случае роль замкнутого контура защиты выполняют помещение, его стены, потолок, пол и окна. Если стены, потолок, пол и дверь достаточно прочны, пол не имеет люков, сообщающихся с другими помещениями, окна и дверь оборудованы охранной сигнализацией, то прочность защиты будет определяться техническими характеристиками охранной сигнализации при отсутствии пользователя (ЭВМ не включена) в нерабочее время. В рабочее время, когда ЭВМ включена, возможна утечка информации за счет ее побочного электромагнитного излучения и наводок. Для устранения такой опасности, если это необходимо, проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала. Кроме того, дверь помещения для исключения доступа посторонних лиц должна быть оборудована механическим или электромеханическим замком. В некоторых случаях, когда в помещении нет охранной сигнализации, на период длительного отсутствия пользователя ЭВМ полезно помещать в сейф, по крайней мере, хотя бы ее системный блок и носители информации. Применение в некоторых ЭВМ в системе ввода-вывода BIOS встроенного аппаратного пароля, блокирующего загрузку и работу ЭВМ, к сожалению, не спасает положения, так как данная аппаратная часть при отсутствии на корпусе системного блока замка и отсутствии хозяина может быть свободно заменена на другую – такую же (так как узлы унифицированы), но только с известным значением пароля. Обычный механический замок, блокирующий включение и загрузку ЭВМ, более эффективная в этом случае мера. В последнее время для защиты от хищения специалисты рекомендуют механически закреплять ЭВМ к столу пользователя. Однако при этом следует помнить, что при отсутствии охранной сигнализации, обеспечивающей постоянный контроль доступа в помещение или к сейфу прочность замков и креплений должна быть такова, чтобы ожидаемое суммарное время, необходимое нарушителю для преодоления такого рода препятствий или обхода их, превышало время отсутствия пользователя ЭВМ. Если это сделать не удается, то охранная сигнализация обязательна. Тем самым будет соблюдаться основной принцип срабатывания защиты и следовательно, будут выполняться требования по ее эффективности. Перечисленные выше меры защиты информации ограниченного доступа от нарушителя-непрофессионала в принципе можно считать достаточными при работе с автономной ЭВМ одного пользователя.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе

Какого вида (явный, скрытый, удаленный, архив) информация имеется на носителе? 6. К какому типу относятся выявленные (определенные) данные (текстовые, графические, база данных, электронная таблица, мультимедиа, запись пластиковой карты, данные ПЗУ и др.) и какими программными средствами они обеспечиваются? 7. Каким образом организован доступ (свободный, ограниченный и проч.) к данным на носителе информации и каковы его характеристики? 8. Какие свойства, характеристики имеют выявленные средства защиты данных и какие пути ее преодоления возможны? 9. Какие признаки преодоления защиты (либо попыток несанкционированного доступа) имеются на носителе информации? 10. Каково содержание защищенных данных? 11. Каково фактическое состояние выявленных данных и соответствует ли оно типовому состоянию на соответствующих носителях данных? 12. Какие несоответствия типовому представлению имеются в выявленных данных (нарушение целостности, несоответствие формата, вредоносные включения и проч.)? 13. Каковы пользовательские (потребительские) свойства и предназначение данных на носителе информации? 14

скачать реферат Контроль качества в общественном питании

Гостехкомиссии России и органов по сертификации); - участвует в предварительной проверке условий производства видов сертифицируемых средств защиты информации, закрепленных за испытательной лабораторией; - участвует в рассмотрении апелляций по вопросам сертификации средств защиты информации; - оказывает методическую и консультационную помощь испытательным подразделениям предприятий, выпускающих закрепленные за испытательной лабораторией средства защиты информации; - осуществляет сбор, хранение, систематизацию и представление органу по сертификации информации о средствах защиты информации (изделиях), проходивших испытания в испытательной лаборатории.

Рамка деревянная, мокко, 40x60 см.
Рамка поможет сохранить на долгое время сохранить памятный диплом, грамоту или фотографию. Рамка из соснового багета выглядит стильно и
314 руб
Раздел: Размер 40x60 (А2)
Настольная композиция "Сад Дзен", 18x13x2 см.
Настольная композиция "Сад Дзен" станет необычным подарком для ценителей "заморской" Японской культуры. Время
510 руб
Раздел: Антистрессы
Набор детской складной мебели "Маша и Медведь. Азбука-2".
Комплект складной. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с нанесением ярких познавательных
1971 руб
Раздел: Наборы детской мебели
 Правители России: Старая площадь и Белый дом

Тогда же при Министерстве обороны был образован Комитет по государственному оборонному заказу. Эту структуру в ранге первого заместителя министра обороны и возглавил Матюхин[103]. В мае 2004 года был уволен из рядов Вооруженных сил. Имеет звание «генерал армии». 8 июня 2004 года был назначен и.о. руководителя Федеральной службы по оборонному заказу в составе Минобороны РФ. С мая 2004 года — руководитель Федерального агенства по информационным технологиям в составе Министерства информационных технологий и связи Леонида Реймана. Кандидат технических наук. Академик Академии криптографии РФ. Область научных интересов — разработка методов и средств защиты информации. Автор более 50 научных работ и изобретений. Награжден орденом «За военные заслуги», медалью ордена «За заслуги перед Отечеством» 2-й степени, медалью «За трудовую доблесть». Женат, сын. Жена — Светлана Маркелова, дочь бывшего заместителя председателя КГБ СССР Ивана Маркелова. Сын, Андрей, 1969 года рождения, вице-президент ОАО «АК „Транснефтепродукт“. Внук Егор

скачать реферат Современные методы защиты информации

СОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1. Виды умышленных угроз безопасности информации 3 2. Методы и средства защиты информации 9 3. Криптографические методы защиты информации 14 ЗАКЛЮЧЕНИЕ 18 Список используемой литературы 19 ВВЕДЕНИЕ Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы). Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

 Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе

Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования. Методы и средства обеспечения информационной безопасности организации (фирмы) Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение. Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.Pп.). Управление доступом Pметод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора); аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий

скачать реферат Защита информации

Глава II Сравнительный анализ и характеристики способов защиты информации. 2.1 Защита от вирусов. МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусов; специальные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации - создание копий файлов и системных областей диска; средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя. Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов.

скачать реферат Информационная безопасность

Эффективность защиты информации - степень соответствия результатов защиты информации поставленной цели. Показатель эффективности зашиты информации - мера или характеристика для оценки эффективности защиты информации. Нормы эффективности защиты информации - значения показателей эффективности защиты информации, установленные нормативными документами. 3.2 Организация защиты информации Организация защиты информации - содержание и порядок действий по обеспечению защиты информации. Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации. Мероприятие по защите информации - совокупность действий по разработке и/или практическому применению способов и средств защиты информации. Мероприятие по контролю эффективности защиты информации- совокупность действий по разработке и/или практическому применению методов и средств контроля эффективности защиты информации.

скачать реферат Безопасность коммерческого банка

Резервное копирование информации заключается в хранении копии программ на носителе. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. г) криптографическое шифрование информации. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений. Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом: -выбор рациональных систем шифрования для надежного закрытия информации, -обоснование путей реализации систем шифрования в автоматизированных системах, -разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем, -оценка эффективности криптографической защиты.

скачать реферат Документация как элемент метода бухгалтерского учета

Регистрация первичной учетной информации на машинных носителях второго вида позволяет обходится без традиционных бумажных документов. Человекочитаемые бухгалтерские документы в этом случае не создаются, а учетная информация отражается на экране дисплея и записывается непосредственно на машинный носитель. Из системы первичного наблюдения исключается бумажный документ с подписями ответственных лиц. Первичные данные о фактах хозяйственной деятельности прямо вводятся в ЭВМ. Исключение из учетного процесса бумажных бухгалтерских документов требует разработки способов юридического подтверждения достоверности регистрируемых данных. Это обеспечивается при разработки программы за счет: специальных условий блокировки ввода данных в случае пропуска каких-либо реквизитов; наличие в программе средств идентификации личности, работающей с ЭВМ; специальных средств защиты информации. Контроль за правильностью и достоверностью введения в ЭВМ информации может быть организован путем распечатки первичных данных на бумажном носителе или визуального просмотра данных, выведенных на экран компьютера. 4. Классификация бухгалтерских документов и её значение Познание особенностей составления и назначения бухгалтерских документов осуществляется путем их научной классификации.

Детские подгузники-трусики Genki L 9-14кг, 30 шт.
Трусики Genki - это одноразовые гипоаллергенные трусики, изготовленные из мягкого и гладкого хлопка. Они подходят для чувствительной кожи,
703 руб
Раздел: Обычные
Настольная композиция "Сад Дзен", 16x16x2 см.
Настольная композиция "Сад Дзен" станет необычным подарком для ценителей "заморской" Японской культуры. Время
510 руб
Раздел: Антистрессы
Уничтожь меня! Уникальный блокнот для творческих людей. Смит К.
Перед вами оригинальный блокнот, созданный замечательной художницей Кери Смит! На страницах блокнота вы найдете множество способов
314 руб
Раздел: Блокноты оригинальные, шуточные
скачать реферат Современные симметричные и асимметричные криптосистемы

Считается, что Этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов). 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

скачать реферат Защита информации

Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. 3.2 Средства защиты информации Средства защиты информации можно разделить на: Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними. Делятся на: пассивные – физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.; активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.

скачать реферат Основные положения концепции информационной безопасности России

Организационно-технические и экономические методы обеспечения информационной безопасности полностью базируются на действующем российском законодательстве. Например, создание и совершенствование системы обеспечения информационной безопасности, усиление правоприменительной деятельности, сертификация средств защиты информации, контроль за действием персонала в защищенных информационных системах, подготовка кадров, мониторинг в области информационной безопасности и другие организационно-технические мероприятия не могут осуществляться без правовых предписаний, равно как и экономические методы обеспечения информационной безопасности в виде разработки соответствующих программ, создание систем финансирования и т.п. Заключительные разделы Доктрины посвящены основным положениям государственной политики обеспечения информационной безопасности РФ и первоочередным мероприятиям по ее реализации, а также системе и полномочиям государственных органов в сфере информационной безопасности. Они содержат аннотации или (и) научно-формализованные изложения многих правовых принципов, норм и положений нормативно-правовых актов разных отраслей действующего законодательства.

скачать реферат Средства защиты данных

СОДЕРЖАНИЕ ВВЕДЕНИЕ1 1 ТеоретиЧеские вопросы защиты информации6 1.1 Обзор современных методов защиты информации6 1.1.1 Физический доступ и доступ к данным8 1.1.2 Контроль доступа к аппаратуре9 1.1.3 Криптографическое преобразование информации.11 1.2 Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ13 1.3 Компьютерные вирусы и средства защиты от них.21 1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов22 1.3.2 Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами24 1.3.3 Средства защиты от компьютерных вирусов25 1.3.4 Использование нескольких антивирусных программ32 1.3.5 Замена или лечение34 1.3.6 Меры по предотвращению появления компьютерных вирусов36 1.4 Безопасность интранет44 1.4.1 Тенденции и вопросы безопасности интранет45 1.4.2 Идентификация пользователя48 1.4.3 Разработка механизмов обеспечения безопасности51 2 средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ54 2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ54 2.2 Защита информации от НСД59 2.3 Защита информации от вирусов60 ЗаклюЧение62 Список использованных истоЧников64 ПриложениЯ65 Приложение А65 Приложение В67 Продолжение приложения В68 Приложение Г70 Приложение Д71 Кто владеет информацией, тот владеет миром.

скачать реферат Шифрование по методу UUE

Российский ГОСударственный социальный университет факультет: Автоматизации и информационных технологий Кафедра: математики специальность: Автоматизированные системы обработки информации и управления КУРСОВАЯ РАБОТА по дисциплине: «Методы и средства защиты информации» на тему: «Шифрование по методу UUE» Выполнили студенты 4 курса,дневного отделения подпись Руководитель Касьян Владимир Николаевич подпись Курсовой проект (работа) защищена с оценкой « » 2004 г. подпись АНАПА 2004 Содержание Российский ГОСударственный социальный университет1 факультет: Автоматизации и информационных технологий1 Кафедра: математики1 специальность: Автоматизированные системы обработки информации и управления1 КУРСОВАЯ РАБОТА1 по дисциплине: «Методы и средства защиты информации»1 на тему: «Шифрование по методу UUE»1 Выполнили студенты 4 курса,дневного отделения 1 1 подпись1 Руководитель Касьян Владимир Николаевич1 1 подпись1 Курсовой проект (работа) защищена с оценкой1 1 « » 2004 г.1 1 подпись2 АНАПА 2 20042 Содержание3 ВВЕДЕНИЕ4 ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE5 Метод шифрования UUE5 Описание алгоритма5 анализ алгоритма сжатия по методу Хаффмана10 Описание работы программы.10 Заключение11 Используемая литература:12 Приложение 1.Листинг программы.13 ВВЕДЕНИЕ Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование.

Подушка-антистресс "Сердечный кот", 28 см.
Главное достоинство подушки - это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и
809 руб
Раздел: Антистрессы
Сушилка для белья напольная складная, 180x55x96 см, голубая.
Сушилка для белья напольная складная. Размеры: 180x55x96 см. Цвет каркаса: бело-голубой.
929 руб
Раздел: Сушилки напольные
Подушка "Comfort Line. Антистресс", 70х70 см.
Подушки и одеяла, изготовленные в инновационной ткани с карбоновой нитью, способны снимать с тела человека излишки статического
628 руб
Раздел: Размер 70х70 см
скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

скачать реферат Компьютерные вирусы

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы). ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Sca фирмы McAfee Associa es и Aids es Д.Н.Лозинского позволяют обнаруживать около 9000 вирусов, но всего их более двадцати тысяч! Некоторые программы-детекторы, например or o A iVirus или AVSP фирмы "Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам.

скачать реферат Защита информации

В тоже время, программное шифрование обладает большими возможностями по использованию различных методов и при современных средствах вычислительной техники (высокая тактовая частота) применение программных методов также достаточно эффективно и очень часто применяется в средствах вычислительной техники наряду с другими программными средствами защиты информации. Применение криптографических методов в рамках сетевых протоколов позволяет также решать отдельные задачи других направлений обеспечения безопасности. При этом, эти средства могут не только обнаруживать несанкционированные изменения сообщений, отказ в обслуживании, попытки установления несанкционированных соединений, но и автоматически проводить восстановление от таких угроз. Программные средства защиты Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития.

скачать реферат Становление современной отечественной системы печати и типологических характеристик изданий

На смену региональному изданию, посвященному, прежде всего местным проблемам, должны прийти такие типы изданий, которые, делая основной акцент на проблемах края, области, республики, могли бы вместе с тем активно освещать участие своего территориального образования в решении общероссийских проблем, способствовать приобщению региональной аудитории к событиям и процессам общероссийского и международного характера. В современных условиях, когда региональная пресса играет все более значительную роль и начинает укрепляться экономически, а иногда становится рентабельной, разумно было бы добиваться уточнения ее типологического статуса с тем, чтобы она могла в большей степени объективно информировать население обо всем происходящем в мире и в России. В современном же виде регионализация средств массовой информации часто по объективным причинам не способствует интеграции России и может стать одним из факторов сегментации не только информационного пространства, но и России как государства. В связи с этим уточнение, детализация, развитие типологии местных газет имеет очень важное значение. Аудитория и типологические характеристики общероссийских СМИ.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.