Вход

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 324391
Дата создания 08 июля 2013
Страниц 24
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание


Введение
1. Существующая классификация каналов несанкционированного доступа к информации
2. Выявление каналов несанкционированного доступа к информации
3. Структура, модель и техническая реализация современных каналов несанкционированного доступа к информации
4. Несанкционированный доступ к паролю
Заключение
Список использованной литературы

Введение

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Фрагмент работы для ознакомления

Заключение
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.
Специалисты называют много возможных способов несанкционированного доступа к информации на рабочем месте пользователя компьютера: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных устройств, чтение остатков информации, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т.д.
Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на системе обработки данных и установить на его пути систему соответствующих преград достаточной прочности.
Решение поставленной задачи будет значительной облегчено, если для множества различных видов систем обработки данных от ПК до глобальной вычислительной сети будут найдены одна или две обобщенные модели объектов автоматизированной обработки информации.
Зачастую встроенные механизмы операционной системы не позволяют предотвратить и даже обнаружить некоторые атаки. В этом случае рекомендуется использовать дополнительные средства защиты. Причем такие средства могут быть как свободно распространяемыми, так и коммерческими продуктами. Какие из этих средств лучше, надо решать в каждом конкретном случае по-своему.

Список литературы


1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
3.Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
4.Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
5.Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
6.Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00448
© Рефератбанк, 2002 - 2024