Защита информации



ВВЕДЕНИЕ 3
1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЧЕЛОВЕКОМ И ОБЩЕСТВОМ 4
1.1 ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ. 4
1.2. ОРГАНИЗАЦИЯ ИНФОРМАЦИИ 4
1.3. ВИРУСЫ . ХАРАКТЕРИСТИКА, КЛАССИФИКАЦИЯ 6
1.4 НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП 9
1.5. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНТЕРНЕТЕ 9

2. СРАВНИТЕЛЬНЫЙ АНАЛИЗ И ХАРАКТЕРИСТИКИ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ.. 13
2.1. ЗАЩИТА ОТ ВИРУСОВ 13
2.2. ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ 16
2.3. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 16
2.5. СВОДНАЯ ТАБЛИЦА АНТИВИРУСНЫХ ПРОГРАММ 18
ЗАКЛЮЧЕНИЕ. 21
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
В середине нашего столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, без проблем хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе мы постарались ответить на эти вопросы, поставив перед собой
Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Метод работы - анализ печатных изданий по данной теме. Анализ данных полученных методом сравнения.
1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.
2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
4. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5. - C. 5-16.

Дисциплина: Информатика, Программирование, Базы данных
Тип работы:  Реферат
Бесплатно:  Антиплагиат
Объем: 23 страниц
В избранное:   
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РЕСПУБЛИКИ КАЗАХСТАН

Евразийский Институт Рынка

Кафедра Математические методы и информационные системы в экономике

КУРСОВАЯ РАБОТА

на тему:
ЗАЩИТА ИНФОРМАЦИИ

Выполнил: студент 104 гр. - Кирияк О.Г.
Проверил: преподаватель - Зеленцова В.А

Алматы, 2006 г.
Содержание

ВВЕДЕНИе 3

1. Проблемы защиты информации человеком и обществом 4

1.1 Использование информации. 4
1.2. Организация информации 4
1.3. Вирусы – характеристика, классификация 6
1.4 Несанкционированный доступ 9
1.5. Проблемы защиты информации Интернете 9

2. Сравнительный анализ и характеристики способов защиты информации.. 13

2.1. Защита от вирусов 13
2.2. Защита информации в Интернете 16
2.3. Защита от несанкционированного доступа 16
2.5. Сводная таблица антивирусных программ 18

заключение. 21

Введение

Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху
новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения
вещества и энергии и сумели использовать эти знания для улучшения своей
жизни. Но кроме вещества и энергии в жизни человека огромную роль играет
еще одна составляющая - информация. Это самые разнообразные сведения,
сообщения, известия, знания, умения.
В середине нашего столетия появились специальные устройства - компьютеры,
ориентированные на хранение и преобразование информации и произошла
компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению,
оказалось связанным с появлением самовоспроизводящихся программ-вирусов,
препятствующих нормальной работе компьютера, разрушающих файловую структуру
дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый
человек решает для себя, какую информацию ему необходимо получить, какая
информация не должна быть доступна другим и т.д. Человеку легко, без
проблем хранить информацию, которая у него в голове, а как быть, если
информация занесена в мозг машины, к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от
чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время
актуальна. В курсовой работе мы постарались ответить на эти вопросы,
поставив перед собой
Цель: Выявление источников угрозы информации и определение способов
защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить
основные источники угрозы информации. Описать способы защиты. Составить
сравнительную таблицу антивирусных программ. Дать рекомендации по
использованию этих программ.
Метод работы - анализ печатных изданий по данной теме. Анализ данных
полученных методом сравнения.

1. Проблемы защиты информации человеком и обществом.

1.1 Использование информации

Информационные ресурсы в современном обществе играют не меньшую, а нередко
и большую роль, чем ресурсы материальные. Знания, кому, когда и где продать
товар, может цениться не меньше, чем собственно товар. И в этом плане
динамика развития общества свидетельствует о том, что на "весах"
материальных и информационных ресурсов последние начинают превалировать,
причем тем сильнее, чем более общество открыто, чем более развиты в нем
средства коммуникации, чем большей информацией оно располагает.
С позиций рынка информация давно уже стала товаром, и это обстоятельство
требует интенсивного развития практики, промышленности и теории
компьютеризации общества. Компьютер как информационная среда не только
позволил совершить качественный скачек в организации промышленности, науки
и рынка, но он определил новые само ценные области производства:
вычислительная техника, телекоммуникации, программные продукты.
Тенденции компьютеризации общества связаны с появлением новых профессий,
связанных с вычислительной техникой, и различных категорий пользователей
ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по
вычислительной технике (инженеры-электроники и программисты), создающие
новые средства вычислительной техники и новые пакеты прикладных программ,
то сегодня интенсивно расширяется категория пользователей ЭВМ -
представителей самых разных областей знаний, не являющихся специалистами по
компьютерам в узком смысле, но умеющих использовать их для решения своих
специфических задач.
Пользователь ЭВМ (или конечный пользователь) должен знать общие принципы
организации информационных процессов в компьютерной среде, уметь выбрать
нужные ему информационные системы и технические средства и быстро освоить
их применительно к своей предметной области. Учитывая интенсивное развитие
вычислительной техники и во многом насыщенность рынка программных
продуктов, два последних качества приобретают особое значение.
1.2 Организация информации
Хранение информации в памяти ЭВМ - одна из основных функций компьютера.
Любая информация хранится с использованием особой символьной формы, которая
использует бинарный (двоичный) набор изображающих знаков: (0 и 1).
Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронными
схемами), составляющими схемотехнику компьютера, в основе которой лежит
использование двоичного элемента хранения данных. Такой элемент (триггер)
имеет два устойчивых состояния, условно обозначаемых как 1 (единица) и 0
(ноль), и способен хранить минимальную порцию информации, называемую бит
(этот термин произведен от английского "binary digit" - двоичная цифра).
Понятие бита как минимальной единицы информации легко иллюстрируется
простым примером. Допустим, Вы задаете собеседнику вопрос "Владеете ли Вы
компьютерной грамотностью?", заранее точно зная, что он ответит "Да".
Получаете ли Вы при этом, какую либо информацию? Нет, Вы остаетесь при
своих знаниях, а Ваш вопрос в этой ситуации либо лишен всякого смысла, либо
относится к риторическим.
Ситуация меняется, если Вы задаете тот же вопрос в ожидании получить один
из двух возможных ответов: "Да" или "Нет". Задавая вопрос, Вы не владеете
никакой информацией, т.е. находитесь в состоянии полной неопределенности.
Получая ответ, Вы устраняете эту неопределенность и, следовательно,
получаете информацию. Таким образом, двоичный набор возможных ответов,
несущих информацию, является минимальным. Следовательно, он определяет
минимально возможную порцию получаемой информации.
Два бита несут информацию, достаточную для устранения неопределенности,
заключающейся в двух вопросах при двоичной системе ответов и т.д.
Преобразование информации из любой привычной нам формы (естественной формы)
в форму хранения данных в компьютере (кодовую форму) связано с процессом
кодирования. В общем случае этот процесс перехода от естественной формы к
кодовой основан на изменении набора изображающих знаков (алфавита).
Например, любой изображающий знак естественной формы (символ) хранится в
памяти ЭВМ в виде кодовой комбинации из 8-ми бит, совокупность которых
образует байт - основной элемент хранения данных в компьютере.
обратный процесс перехода от кодовой формы к естественной называется
декодированием. Набор правил кодирования и декодирования определяет кодовую
форму представления данных или просто код. (Разумеется, процессы
кодирования, и декодирования в компьютере осуществляются автоматически без
участия конечного пользователя).
Одни и те же данные могут быть представлены в компьютере в различных кодах
и соответственно по-разному интерпретированы исполнительной системой
компьютера.
Например, символ "1" (единица) может быть представлен в знаковой
(символьной) кодовой форме, может быть представлен как целое число со
знаком (+1) в коде целых чисел, как положительное целое без знака в коде
кардинальных чисел, как вещественное число (1.) в коде вещественных чисел,
как элемент логической информации (логическая единица - "истина") в коде
представления логических данных. При этом любое из таких кодовых
представлений связано не только с собственным видом интерпретации, но и с
различными кодовыми комбинациями, кодирующими единицу.

1.3 Вирусы характеристика классификация.
Можно привести массу фактов, свидетельствующих о том, что угроза
информационному ресурсу возрастает с каждым днем, подвергая в панику
ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И
угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают
жизненно важную, ценную информацию, что может привести не только к
финансовым потерям, но и к человеческим жертвам.
Вирус - это специально написанная небольшая по размерам программа,
которая может "приписывать" себя к другим программам (т.е. "заражать"
их),а также выполнять различные нежелательные действия на компьютере.
Программа, внутри которой находится вирус, называется "зараженной". Когда
такая программа начинает работу, то сначала управление получает вирус.
Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь
вредные действия (например, портит файлы или таблицу размещения файлов
на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса
действия по заражению других программ и нанесению вреда могут выполняться
не всегда, а, скажем, при выполнении определенных условий. После того как
вирус выполнит нужные ему действия, он передает управление той
программе, в которой он находится, и она работает так же, как обычно. Тем
самым внешне работа зараженной программы выглядит так же, как и
незараженной. Разновидности вирусов устроены так, что при запуске
зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS,
компьютера и время от времени заражает программы и выполняет вредные
действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим
образом, любой файл на имеющих в компьютере дисках. Но некоторые виды
файлов вирус может "заразить". Это означает, что вирус может "внедриться"
в эти файлы, т.е. изменить их так, что они будут содержать вирус, который
при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные
файлы без данных, таблицы табличных процессоров и другие аналогичные файлы
не могут быть заражены вирусом, он может их только испортить.
В настоящее время известно более 5000 вирусов, число которых непрерывно
растет. Известны случаи, когда создавались учебные пособия, помогающие в
написании вирусов.
Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее
опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии
ясно, что любая оригинальная компьютерная разработка заставляет создателей
антивирусов приспосабливаться к новым технологиям, постоянно
усовершенствовать антивирусные программы.
Причины появления и распространения вирусов скрыты с одной стороны в
психологии человека, с другой стороны - с отсутствием средств защиты у
операционной системы.
Основные пути проникновения вирусов - съемные диски и компьютерные сети.
Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения,
удаления и защиты от компьютерных вирусов разработано несколько видов
следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к самовоспроизведению. Такая
способность является единственным средством, присущим всем типам вирусов.
Но не только вирусы способны к самовоспроизведению. Любая операционная
система и еще множество программ способны создавать собственные копии.
Копии же вируса не только не обязаны полностью совпадать с оригиналом, но,
и могут вообще с ним не совпадать!
Вирус не может существовать в полной изоляции: сегодня нельзя представить
себе вирус, который не использует код других программ, информацию о
файловой структуре или даже просто имена других программ. Причина понятна:
вирус должен каким-нибудь способом обеспечить передачу себе управления.
В зависимости от среды обитания вирусы можно разделить на сетевые,
файловые, загрузочные и файлово-загрузочные. Сетевые вирусы
распространяются по различным компьютерным сетям. Файловые вирусы
внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие
расширения COM и EXE. Файл
вирусы могут внедряться и в другие типы файлов, но, как правило,
записанные в таких файлах, они никогда не получают управление и,
следовательно, теряют способность к размножению. Загрузочные вирусы
внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий
программу загрузки системного диска (Master Boot Record). Файлово-
загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус при заражении (инфицировании) компьютера оставляет в
оперативной памяти свою резидентную часть, которая потом перехватывает
обращение операционной системы к объектам заражения (файлам, загрузочным
секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в
памяти и являются активными вплоть до выключения или перезагрузки
компьютера. Нерезидентные вирусы не заражают память компьютера и являются
активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
неопасные, не мешающие работе компьютера, но уменьшающие объем свободной
оперативной памяти и памяти на дисках, действия таких вирусов проявляются в
каких-либо графических или звуковых эффектах
опасные вирусы, которые могут привести к различным нарушениям в работе
компьютера
очень опасные, воздействие которых может привести к потере программ,
уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого
разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое
файлов и секторов диска и могут быть достаточно легко обнаружены и
уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые
распространяются по компьютерным сетям, вычисляют адреса сетевых
компьютеров и записывают по этим адресам свои копии. Известны вирусы-
невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и
обезвредить, так как они перехватывают обращения операционной системы к
пораженным файлам и секторам дисков и подставляют вместо своего тела
незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты,
содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и
того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и
так называемые квазивирусные или троянские программы, которые хотя и не
способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Все действия вируса могут выполняться достаточно быстро и без выдачи
каких-либо сообщений, поэтому пользователю очень трудно заметить, что в
компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие
вируса может быть практически незаметно. Однако по прошествии некоторого
времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать
неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже
большинство) программ являются зараженными вирусом, а некоторые файлы и
диски - испорченными. Более того, зараженные программы с одного компьютера
могли быть перенесены с помощью дискет или по локальной сети на другие
компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они
вначале незаметно заражают большое число программ или дисков, а потом
причиняют очень серьезные повреждения, например, формируют весь жесткий
диск на компьютере. А бывают вирусы, которые стараются вести себя как можно
более незаметно, но понемногу и постепенно портят данные на жестком диске
компьютера.
Таким образом, если не предпринимать мер по защите от вируса, то
последствия заражения компьютера могут быть очень серьезными.

Разновидности компьютерных вирусов.

Каждая конкретная разновидность вируса может заражать только один или два
типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы.
Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы,
заражающие драйверы устройств, встречаются крайне редко, обычно такие
вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа -
вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются
DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в
последний кластер диска) и помечают его в таблице размещения файлов (FAT)
как конец файла.
Чтобы скрыть обнаружение, некоторые вирусы применяют довольно
хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и
самомодифицирующихся вирусах.
"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и
загрузочные) предотвращают свое обнаружение тем, что перехватывают
обращения DOS (и тем самым прикладных программ) к зараженным файлам и
областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот
эффект наблюдается только на зараженном компьютере - на "чистом"
компьютере изменения в файлах и загрузочных областях
диска можно легко обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для
того, чтобы укрыться от обнаружения, - модификация своего тела. Многие
вирусы хранят большую часть своего тела в закодированном виде, чтобы с
помощью дизассемблеров нельзя было разобраться в механизме их работы.
Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры
этой кодировки, а, кроме того, изменяют и свою стартовую часть, которая
служит для раскодировки остальных команд вируса. Таким образом, в теле
подобного вируса не имеется ни одной постоянной цепочки байтов, по которой
можно было бы идентифицировать вирус. Это, естествен-
но, затрудняет нахождение таких вирусов программами-детекторами.

1.4 Несанкционированный доступ.
В вычислительной технике понятие безопасности является весьма широким. Оно
подразумевает и надежность работы компьютера, и сохранность ценных данных,
и защиту информации от внесения в нее изменений неуполномоченными лицами, и
сохранение тайны переписки в электронной связи. Разумеется, во всех
цивилизованных странах на безопасности граждан стоят законы, но в
вычислительной техники правоприменительная практика пока не развита, а
законотворческий процесс не успевает за развитием технологий, и надежность
работы компьютерных систем во многом опирается на меры самозащиты.
1.5 Проблемы защиты информации Интернете.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня
Internet имеет около 15 миллионов абонентов в более чем 150 странах мира.
Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы
ядро, обеспечивающее связь различных информационных сетей, принадлежащих
различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи
файлов и сообщений электронной почты, то сегодня решаются более сложные
задачи распределенного доступа к ресурсам. Около двух лет назад были
созданы оболочки, поддерживающие функции сетевого поиска и доступа к
распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным
группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам,
становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для
проведения совместных работ, доступные программы, уникальная база данных
сети Internet. Они рассматривают глобальную сеть как дополнение к своим
собственным локальной сетям.
При низкой стоимости услуг (часто это только фиксированная ежемесячная
плата за используемые линии или телефон) пользователи могут получить доступ
к коммерческим и некоммерческим информационным службам США, Канады,
Австралии и многих европейских стран. В архивах свободного доступа сети
Internet можно найти информацию практически по всем сферам человеческой
деятельности, начиная с новых научных открытий до прогноза погоды на
завтра.
Internet и информационная безопасность несовместны по самой природе
Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее
время с помощью единого стека протоколов TCPIP и единого адресного
пространства объединяет не только корпоративные и ведомственные сети
(образовательные, государственные, коммерческие, военные и т.д.),
являющиеся, по определению, сетями с ограниченным доступом, но и рядовых
пользователей, которые имеют возможность получить прямой доступ в Internet
со своих домашних компьютеров с помощью модемов и телефонной сети общего
пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная
безопасность. Поэтому с полным основанием можно сказать, что изначальная
простота доступа в Internet - хуже воровства, так как пользователь может
даже и не узнать, что у него были скопированы - файлы и программы, не
говоря уже о возможности их порчи и корректировки.
Что же определяет бурный рост Internet, характеризующийся ежегодным
удвоением числа пользователей? Ответ прост - дешевизна программного
обеспечения (TCPIP), которое в настоящее время включено в Windows 95,
легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с
помощью провайдера) и ко всем мировым информационным ресурсам.
Платой за пользование Internet является всеобщее снижение
информационной безопасности, поэтому для предотвращения
несанкционированного доступа к своим компьютерам все корпоративные и
ведомственные сети, а также предприятия, использующие технологию intranet,
ставят фильтры (fire-wall) между внутренней сетью и Internet, что
фактически означает выход из единого адресного пространства. Еще большую
безопасность даст отход от протокола TCPIP и доступ в Internet через
шлюзы.
Этот переход можно осуществлять одновременно с процессом построения
всемирной информационной сети общего пользования, на базе использования
сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного
модема обеспечивают высокоскоростной доступ (10 Мбитс) к локальному Web-
серверу через сеть кабельного телевидения.
Для решения этих и других вопросов при переходе к новой архитектуре
Internet нужно предусмотреть следующее:
во-первых, ликвидировать физическую связь между будущей Internet (которая
превратится во Всемирную информационную сеть общего пользования) и
корпоративными и ведомственными сетями, сохранив между ними лишь
информационную связь через систему World Wide Web.
во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в
узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при
котором процесс коммутации сводится к простой операции сравнения MAC-
адресов.
в-третьих, перейти в новое единое адресное пространство на базе физических
адресов доступа к среде передачи (MAC-уровень), привязанное к
географическому расположению сети, и позволяющее в рамках 48-бит создать
адреса для более чем 64 триллионов независимых узлов.
Безопасность данных является одной из главных проблем в Internet.
Появляются все новые и новые страшные истории о том, как компьютерные
взломщики, использующие все более изощренные приемы, проникают в чужие базы
данных. Разумеется, все это не способствует популярности Internet в деловых
кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще
хуже, конкуренты, смогут получить доступ к архивам коммерческих данных,
заставляет руководство корпораций отказываться от использования открытых
информационных систем. Специалисты утверждают, что подобные опасения
безосновательны, так как у компаний, имеющих доступ и к открытым, и частным
сетям, практически равные шансы стать жертвами компьютерного террора.
Каждая организация, имеющая дело с какими бы то ни было ценностями,
рано или поздно сталкивается с посягательством на них. Предусмотрительные
начинают планировать защиту заранее, непредусмотрительные - после первого
крупного “прокола”. Так или иначе, встает вопрос о том, что, как и от кого
защищать.
Обычно первая реакция на угрозу - стремление спрятать ценности в
недоступное место и приставить к ... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Информационные банковские системы - структура и её программно-техническая реализация
Права и обязанности потребителей и продавцов
Право потребителей на возмещение вреда, причиненного вследствие недостатков товара, работы, услуги
Грaждaнско-прaвовaя зaщитa чести, достоинствa и прaвовой репутaции
Защита прав потребителей в торговле
Правовое регулирование коммерческой тайны в РК
ФУНКЦИИ ДИПЛОМАТИЧЕСКИХ ПРЕДСТАВИТЕЛЬСТВ
Понятие личных неимущественных благ и прав
Правовое регулирование коммерческой тайны
Защита нематериальных благ и личных неимущественных отношений
Дисциплины