UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75843
останнє поновлення: 2016-12-04
за 7 днів додано 15

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваОрганізаційні заходи по захисту електронної інформації (реферат)
Авторdimich
РозділІнформатика, компютерні науки
ФорматWord Doc
Тип документуРеферат
Продивилось1370
Скачало235
Опис
ЗАКАЧКА
Замовити оригінальну роботу

РЕФЕРАТ

 

На тему:

 

Організаційні заходи по захисту електронної інформації.

 

Проблема безпеки комп’ютерних мереж.

 

Забезпечення безпеки комп'ютерних мереж можна без перебільшення назвати

однією із найважливіших задач, що стоять перед розробниками та

користувачів мережних технологій. Створення надійних механізмів захисту

від несанкціонованого доступу до комп'ютерів, залучених до локальних і

зовнішніх мереж, є дуже складною технічною проблемою.

 

Широке поширення Інтернету безумовно дозволило революціонізувати

традиційні принципи збору інформації й обміну нею. Проте, як показує

досвід, використання Інтернету таїть у собі також і серйозну небезпеку

втрати і витоку конфіденційної інформації. Ця небезпека обумовлена тією

обставиною, що Інтернет у руках зловмисників може стати грізною зброєю

на зразок відмички, за допомогою якої зламують вхідні двері. Очевидно,

що наслідки віртуального злому, якщо мова йде про секретні дані, та й

просто про інформацію, не призначеної для чужих очей і вух, можуть

виявитися не менш катастрофічними, ніж наслідки звичайної крадіжки.

Розуміння природи вразливості залучених до мереж комп'ютерів дозволяє

тверезо оцінити реальні масштаби вихідної від Інтернету загрози

одержання несанкціонованого доступу до інформації.

 

Розрізняють три рівні, на яких може здійснюватися атака: термінали,

локальні мережі і, нарешті, сама мережа Інтернет. Обмежимося розглядом

питань, що стосуються безпеки окремих комп'ютерів, залучених до

Інтернету, тому що саме ці місця є найбільше актуальними для

користувачів, що працюють із ресурсами World Wide Web. Тут, у свою

чергу, має сенс проводити розмежування між захистом даних, що

утримуються безпосередньо в комп'ютері, включеному в мережу, і захистом

даних, що відправляються за допомогою Інтернету (зокрема, електронної

пошти).

 

Звернемося до першої проблеми: чи можливий несанкціонований віддалений

доступ до вмісту жорсткого диска персонального комп'ютера і якщо так, то

яким чином? Одною з найпоширеніших моделей обходу захисних механізмів,

передбачених у сучасних броузерах, є атака віддаленого комп'ютера за

допомогою особливих вірусів, що одержали назву "троянських коней".

Типовий "троянський кінь" складається з двох частин, що називають

відповідно "сервером" і "клієнтом". "Сервер" у даному випадку - це

програма, що завантажується в пам'ять інфікованого комп'ютера і

спроможна одержувати і виконувати команди, що надходять через Інтернет

від віддаленого "клієнта - зловмисника". Команди, що може виконувати

сервісний компонент, залежать від того, який саме "троянський кінь"

проник у комп'ютер. Один із підкласів "троянських коней" призначений для

передачі "клієнту" мережних паролів користувачів; інші види "троянців"

спроможні завдати ще більшу шкоду: наприклад, відслідковувати

інформацію, виведену на монітор комп'ютера, копіювати вмістиме

вінчестера і навіть форматувати його. Проникнення "троянських коней" у

комп'ютери може стати наслідком безтурботності при роботі з Інтернетом.

Користувач найчастіше і не догадується про те, який "данайський дарунок"

-----> Page:

0 [1] [2] [3] [4] [5]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ