рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации

Защита информации - раздел Информатика, План Введение… 2 I Проблемы Защиты Информации Человеком И Обществом….1.1 Виру...

План Введение… 2 I Проблемы защиты информации человеком и обществом….1.1 Вирусы характеристика классификация….1.2 Несанкционированный доступ….1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации 2.1 Защита от вирусов… 12 Сводная таблица некоторых антивирусных программ… 2.2 Защита информации в Интернете… 2.3 Защита от несанкционированного доступа….19 2.4 Правовая защита информации… 21 Заключение….24 Список используемой литературы… 25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией.

В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь.

На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы. Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека. С самого начала человеческой истории возникла потребность передачи и хранения информации. Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией.

Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией. В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации. В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время.

С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее. В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество.

Другие же, в том числе и Россия, находятся на ближних подступах к нему. В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности. Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты: • безопасность зданий, где хранится секретная информация; • контроль доступа к секретной информации; • разграничение доступа; • дублирование каналов связи и подключение резервных устройств; • криптографические преобразования информации; А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: • выявить основные источники угрозы информации; • описать способы защиты; • рассмотреть правовую сторону информационной безопасности; Глава

I Проблемы защиты информации человеком и обществом

I Проблемы защиты информации человеком и обществом . 1.1

Вирусы характеристика классификация

Разновидности вирусов устроены так, что при запуске зараженной програм... 3) По степени воздействия вирусы можно разделить на следующие виды: не... 1.2 . Чтобы этого не случилось, соблюдайте меры по защите. К этому моменту, как правило, уже достаточно много (или даже большинст...

Несанкционированный доступ

1.3 . Разумеется, во всех цивилизованных странах на безопасности граждан сто... В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных... Несанкционированный доступ.

Проблемы защиты информации Интернете

Проблемы защиты информации Интернете. Internet - глобальная компьютерн... Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 ст... Они рассматривают глобальную сеть как дополнение к своим собственным л... Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, ... При этом по внешним связям обязательно передается та самая информация,...

Глава II Сравнительный анализ и характеристики способов защиты информации

Глава II Сравнительный анализ и характеристики способов защиты информации . 2.1

Защита от вирусов

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользоват... Необходимо и применение специализированных программ для защиты от виру... При ее обнаружении в каком-либо файле на экран выводится соответствующ... Большинство программ-докторов умеют "лечить" только от некоторого фикс... Чтобы проверка состояния программ и дисков проходила при каждой загруз...

Сводная таблица некоторых антивирусных программ

Название антивирусной программы Общие характеристики Положительные кач... При запуске Aidstest проверяет себя оперативную память на наличие изве... Пользователь может указать программе тестировать как весь диск, так и ... Тестирование винчестера Dr. При комплексной проверке AVSP выводит также имена файлов, в которых пр...

Защита информации в Интернете

Одним из наиболее распространенных механизмов защиты от интернетовских... Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку ... Этот переход можно осуществлять одновременно с процессом построения вс... 2.3 . Для предотвращения несанкционированного доступа к своим компьютерам вс...

Защита от несанкционированного доступа

Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными ... Генерация случайных чисел. Это нужно прежде всего для получения крипто... Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьюте... Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточн...

– Конец работы –

Используемые теги: Защита, информации0.048

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Немного о теории информации: Информация в материальном мире Свойства информации История и развитие персональных компьютеров
Немного о теории информации... Информация в материальном... Свойства информации...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Информация: свойства информации, количество информации единицы измерения- 13
Предмет и основные понятия информационных технологий... Информатизация информационное общество и информационная культура... Компьютерные информационные технологии и их классификация...

Есть ФЗ 2006 года Об информации, информационных технологиях и защите информации
Использование средств массовой информации... Чем то по эффективности похоже на митинги шествия и демонстрации через СМИ... Закон Российской Федерации года О средствах массовой информации...

Практическая работа №1-3 Представление информации в ЭВМ. Кодирование и подсчет количества информации. Приобретение навыков представления двоичной информации в ЭВМ
ЦЕЛЬ РАБОТЫ... Приобретение навыков представления двоичной информации в... ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Понятие информация используется в различных науках, при этом в каждой науке понятие информация связано с различными системами понятий
Слово информация происходит от латинского слова informatio что в переводе означает сведение разъяснение ознакомление... Понятие информация является базовым в курсе информатики однако невозможно... Понятие информация используется в различных науках при этом в каждой науке понятие информация связано с...

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Методы защиты информации в телекоммуникационных сетях Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к… Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях.В настоящее время над…
  • Обзор возможных методов защиты информации При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий,… По мере развития и усложнения средств, методов и форм автоматизации процессов… В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки…
  • Информация - сбор, защита, анализ. На сайте allrefs.net читайте: "Информация - сбор, защита, анализ."
  • Роль организаций социальной защиты в защите проституток Актуальность исследования Проституция является одной из важнейших социальных проблем в современной России. Рост проституции, начавшийся в стране это глобальная угроза здоровью населения… В России подобная система находится в зачаточном состоянии. Отчасти это связано с тем, что на протяжении более чем…
  • Коммерческая информация, организация ее защиты. Коммерческая тайна. Список литературы. Введение.Настоящая курсовая работа написана на тему Коммерческая информация и организация ее защиты. Коммерческая тайна , на примере розничного торгового предприятия ООО Inter… Вести же речь о том, что с помощью только правового регулирования и охраны можно решить все проблемы, связанные с…