Каталог бесплатных научных работ
Меню навигации
Каталог работ
Помощь с материалом
Помощь с Антиплагиатом
Контакты
Главная
Каталог работ
Программирование, компьютеры и кибернетика
Программно-аппаратная защита информации
Программно-аппаратная защита информации - Курсовая работа
бесплатно
0
4.5
75
Курсовая работа
Защита информации
Программирование, компьютеры и кибернетика
Размещено:
14.03.2019
Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
You searched for: {{term}}
Score:
{{score}}
Recaptcha token:
{{recaptcha_token}}
Action:
{{action}}
Error! Please check the JS Console in your dev tools.
{{message}}
Аннотация к работе
Тема: «Программно-аппаратная защита информации»Первый уровень правовой охраны и защиты информации - это международные договора о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Гражданский кодекс РФ (в ст.139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне); Федеральный закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ (ст.10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст.21 определяет порядок защиты информации); Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1 (ст.5 устанавливает перечень сведений, составляющих государственную тайну; ст.8 - степени секретности сведений и грифы секретности их носителей: "особой важности", "совершенно секретно" и "секретно"; ст.20 - органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст.28 - порядок сертификации средств защиты информации, относящейся к государственной тайне); Федеральные законы "О лицензировании отдельных видов деятельности" от 08.08.2001 № 128-ФЗ, "О связи" от 16.02.95 № 15-ФЗ, "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ, "Об авторском праве и смежных правах" от 09.07.93 № 5351-1, "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1 (ст.4 определяет условие при знания авторского права - знак © с указанием правообладателя и года первого выпуска продукта в свет; ст.18 - защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).Термин уязвимость компьютерных систем используется для обозначения недостатка в системе, используя который, можно нарушить ее целостность и вызвать неправильную работу. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты. Обычно уязвимость позволяет атакующему «обмануть» приложение - заставить его совершить действие, на которое у того не должно быть прав. Некоторые уязвимости появляются изза недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция , XSS ).Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации.Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам. Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы: 1. физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио-и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
План
Содержание
1. Обзор нормативных правовых актов защиты информации
2. Основные методы и средства ограничения доступа к данным
2.1 Уязвимость компьютерных систем
2.2 Характеристика, разновидности и причины возникновения, методы защиты
2.3 Методы защиты на уровне данных рабочей станции
2.4 Методы защиты на сетевом уровне
3. Индивидуальное задание
3.1 Идентификация пользователей КС - субъектов доступа к данным
3.2 Основные подходы к защите данных от НСД
3.3 Организация доступа к файлам
3.4 Особенности защиты данных от изменений
3.5 Защита программ от несанкционированного копирования
3.6 Организация хранения ключей
3.7 Защита программ от изучения
3.8 Устройства и системы технической разведки
3.9 Противодействие коммерческой разведке с помощью технических средств
3.10 Основные уязвимости уровней стека протоколов TCP/IP
3.11 Отказ в обслуживании или Denial of Service (DOS)
3.12 Характеристика, разновидности и причины возникновения, методы защиты
3.13 Интернет-вирусы и черви. Механизмы функционирования и распространения. Методы защиты (помимо антивирусного ПО)
4. Описание современного аппаратного-программного комплекса защиты информации. На примере комплекса «Аккорд»ТМ
Литература
1. Обзор нормативных правовых актов защиты информации
Правовые основы защиты информации - это законодательный орган защиты информации.
Заказать написание новой работы
Популярные работы
бесплатно
0
Курсовая работа
Маркетинг
Маркетинг, реклама и торговля
Особенности рекламы в магазине "Магнит"
Размещено:
21.03.2019
бесплатно
0
Курсовая работа
Оборудование молочной промышленности
Производство и технологии
Исследование гомогенизатора в производстве кисломолочных продуктов
Размещено:
10.01.2019
бесплатно
0
Курсовая работа
Без предмета
Маркетинг, реклама и торговля
Маркетинговое исследование рынка парикмахерских услуг
Размещено:
09.01.2019
бесплатно
0
Реферат
История
История и исторические личности
Подготовка Красной армии к Великой Отечественной войне
Размещено:
14.03.2019
бесплатно
0
Курсовая работа
Семейная психология
Психология
Ролевые ожидания и притязания супругов в молодой семье с разным уровнем удовлетворенности браком
Размещено:
09.01.2019
бесплатно
0
Курсовая работа
Товароведение непродовольственных товаров
Маркетинг, реклама и торговля
Товароведная характеристика лечебно-гигиенической косметики
Размещено:
15.10.2019
Новые загруженные работы
бесплатно
0
Реферат
Экономика машиностроительного производства
Экономика и экономическая теория
Экономика машиностроительного производства
Размещено:
04.03.2020
бесплатно
0
Лекция
Экономика машиностроительного производства
Экономика и экономическая теория
Экономика машиностроительного производства
Размещено:
04.03.2020
бесплатно
0
Контрольная работа
Экономика
Экономика и экономическая теория
Экономика малого бизнеса в сфере туризма и гостиничного сервиса
Размещено:
04.03.2020
бесплатно
0
Учебное пособие
Экономика
Экономика и экономическая теория
Экономика малого бизнеса
Размещено:
04.03.2020
бесплатно
0
Контрольная работа
Экономика отрасли
Экономика и экономическая теория
Экономика лесного хозяйства
Размещено:
04.03.2020
Дисциплины научных работ
Астрономия и космонавтика
(1640)
Банковское, биржевое дело и страхование
(17130)
Безопасность жизнедеятельности и охрана труда
(9694)
Биология и естествознание
(15089)
Бухгалтерский учет и аудит
(21807)
Военное дело и гражданская оборона
(2427)
География и экономическая география
(6683)
Геология, гидрология и геодезия
(8085)
Государство и право
(90982)
Журналистика, издательское дело и СМИ
(4628)
Иностранные языки и языкознание
(18669)
История и исторические личности
(32049)
Коммуникации, связь, цифровые приборы и радиоэлектроника
(13962)
Краеведение и этнография
(2068)
Кулинария и продукты питания
(6325)
Культура и искусство
(15897)
Литература
(13524)
Маркетинг, реклама и торговля
(29173)
Математика
(7120)
Медицина
(54840)
Международные отношения и мировая экономика
(13612)
Менеджмент и трудовые отношения
(47894)
Музыка
(2448)
Педагогика
(53477)
Политология
(9287)
Программирование, компьютеры и кибернетика
(36416)
Производство и технологии
(36631)
Психология
(32092)
Разное
(372)
Религия и мифология
(4346)
Рубрика
(44)
Сельское, лесное хозяйство и землепользование
(19996)
Социология и обществознание
(18330)
Спорт и туризм
(14943)
Строительство и архитектура
(12880)
Таможенная система
(2637)
Транспорт
(14967)
Физика и энергетика
(24517)
Философия
(14270)
Финансы, деньги и налоги
(33984)
Химия
(9719)
Экология и охрана природы
(12280)
Экономика и экономическая теория
(75840)
Экономико-математическое моделирование
(4303)
Этика и эстетика
(2616)
Посмотреть все работы
Хотите, перезвоним вам?
Жду звонка!