Вход

Задачи по внебюджетным фондам

Рекомендуемая категория для самостоятельной подготовки:
Решение задач*
Код 225137
Дата создания 20 ноября 2016
Страниц 10
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
320руб.
КУПИТЬ

Описание

Работа была выполнена качественно при соблюдении всех норм и правил.Дополнительная информация по оформлению/условиям/задачам и информации о работе - http://wdfiles.ru/Pid , http://wdfiles.ru/Pnt ...

Содержание

+

Введение

+

Фрагмент работы для ознакомления

Арсенал методов взлома и вывода из строя компьютерных систем, используемый нынешними хакерами широк и разнообразен. Но чаще всего используется атака типа «отказ в обслуживании», или, как её ещё называют, DoS-атака. Название её, образованное от английского "denial of service", хорошо отражает суть механики: на избранный в качестве жертвы узел (чаще всего это сервер, предоставляющий какие-нибудь - хотя бы мало-мальские - услуги через Сеть) направляется огромное число бессмысленных сетевых запросов. Впрочем, DoS-атаку в оригинальном виде сегодня практически вытеснила её распределённая модификация, называемая DDoS (distributed DoS). Здесь, как и в прошлом случае, жертва одна - а вот атакующих компьютеров множество. В качестве таких "машин-камикадзе" хакерами используются обычные персоналки, ккоторым получен удалённый доступ (например и чаще всего - через заражение каким-нибудь вирусом).
Угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с целью самоутверждения своих способностей, как у хакеров и т.д.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
Терминалы пользователей.
Терминал администратора системы.
Терминал оператора функционального контроля.
Средства отображения информации.
Средства загрузки программного обеспечения.
Средства документирования информации.
Носители информации.
Внешние каналы связи.
Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа типа “троянский конь”, выполняющая дополнительные незаконные действия: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д.
Для обеспечения безопасности очень часто используют программные средства защиты. Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.
По функциональному назначению программные средства можно разделить на следующие группы:
1. Программные средства идентификации и аутентификации пользователей.
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.
Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля, – и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой пароль, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем. Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.
2. Средства идентификации и установления подлинности технических средств. Такие средства являются дополнительным уровнем защиты по отношению к паролям пользователей.
В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.
3. Средства обеспечения защиты файлов.
Вся информация в системе, хранимая в виде файлов, делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации:
- по степени важности;
- по степени секретности;
- по выполняемым функциям пользователей;
- по наименованию документов;
- по видам документов;
- по видам данных;
- по наименованию томов, файлов, массивов, записей;
- по имени пользователя;
- по функциям обработки информации: чтению, записи, исполнению;
- по областям оперативной и долговременной памяти;
по времени и т.д.
Доступ должностных лиц к файлам осуществляется в соответствии с их функциональными обязанностями и полномочиями.
Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.
Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. К примеру, операционная система Microsoft Windows, хранит о пользователях (как минимум) следующую секретную информацию:
пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);
пароли для доступа в Интернет с помощью DialUр;
кэш паролей (в браузере существует функция кэширования паролей, и Windows сохраняет все когда-либо вводимые в Интернете пароли).
На основе анализа современных методов и средств защиты информации в сетях и перспектив развития информационных технологий, можно выделить основные факторы, затрудняющие решение проблемы защиты информации в ЭВМ и их сетях:
- массовость применения;

Список литературы

+
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0048
© Рефератбанк, 2002 - 2024