Сравнительный анализ и характеристики способов защиты информации

Автор работы: Пользователь скрыл имя, 13 Декабря 2015 в 16:11, реферат

Описание работы

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?

Содержание работы

Введение
Глава 1 Проблемы защиты информации человеком и обществом.
1.1 Использование информации
1.1.1 Организация информации
1.2 Угроза информации
1.2.1 Вирусы характеристика классификация
1.2.2 Несанкционированный доступ
1.2.3 Проблемы защиты информации Интернете
Глава 2 Сравнительный анализ и характеристики способов защиты информации
2.1 Защита от вирусов
2.2 Защита информации в Интернете.
2.3 Защита от несанкционированного доступа.
Сводная таблица антивирусных программ
Заключение
Список использованных источников

Файлы: 1 файл

информатика кр1 (1).docx

— 87.22 Кб (Скачать файл)

Вывод

На мой взгляд, из всех отечественных программ, рассмотренных, здесь Dr.Web является самой полной, логически завершенной антивирусной системой. Остальные программы находятся, как бы в стадии развития. Программы-фаги, в принципе, не могут достигнуть логического завершения, так как должны развиваться, чтобы противостоять новым вирусам, хотя ADinf уже пошел по пути усовершенствования интерфейса. Высок потенциал у программы AVSP, которая при соответствующей доработке (упрощении алгоритмов поиска Stealth-вирусов, введении низкоуровневой защиты, улучшении интерфейса) может занять высокие позиции в среде антивирусов.

Заключение

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире.

В процессе выполнения курсовой работы было проработано большое количество литературы, выявлены источники угрозы информации и определены способы защиты от них, была составлена сравнительная таблица антивирусных программ, даны рекомендации по использованию этих программ. Были исследованы 5 антивирусных программ, изучались их возможности в операционных средах MS-DOS и MS-Windows, методы настройки, режимы работы, а также простота функционирования. По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде. На основании проведенных исследований можно сделать следующие выводы. Для операционной среды MS-DOS и MS-Windows лучшей антивирусной программой является Dr.Web.

Список литературы

1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы  и статистика, 1997.

2. Энциклопедия тайн  и сенсаций / Подгот. текста Ю.Н. Петрова. - Мн.: Литература, 1996.

3. Безруков Н.Н. Компьютерные  вирусы. - М.: Наука, 1991.

4. Мостовой Д.Ю. Современные  технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

5. Браун С. “Мозаика”  и “Всемирная паутина” для  доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1996. - 167c.

6. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994. - 264 c.

7. Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996. - 495 c.

8. Игер Б. Работа с ПК / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 c.

9. Кент П. ПК и  общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.

10. Колесников О.Э. Компьютер для делового человека. - M.: МЦФ. Издат. фирма “Яуза”, 1996. - 281 c.

11. Крол Эд. Все об Internet: Руководство и каталог / Пер. c англ. С.М. Тимачева. - Киев: BNV, 1995. 591 c.

12. Левин В.К. Защита  информации в информационно-вычислительных  cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

13. Нольден М. Ваш первый выход в Internet: Для начинающих пльзователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - Спб.: ИКС, 1996. - 238 с.

14. Продукты года // LAN - русское издание. - апрель 1995. - том 1. - номер 1. - C. 6-25.

15. Об информации, информатизации и защите информации: Федеральный Закон // Российская  газета. - 1995. - 22 февраля. - C. 4.

16. Хоникат Д. Windows 95: Руководство пользователя / Пер. с англ. В. Неклюдова. - М.: БИНОМ, 1996. - 334 с.

17. Cheswick W.R., Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker. - Addison-Wesley, 1994. - 275 c.

18. Симонович С  В Справочник школьника 5-11 классы. –М. АСТ-Пресс –2001.

19. Симонович С  В и др. Информатика: Базовый курс. –СПб.: Питер –2002.

20. Хлебалина Е А Энциклопедия для детей. Том 22 Информатика. –М. Аванта -2003.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

, ,

 

 

 

 

 

        1. Оформление таблицы: выравнивание – по центру, внешняя граница – двойная линия, внутренняя граница – пунктирная, толщина внешней границы - 3 пт, цвет границ таблицы – темно-синий, заливка ячеек шапки таблицы – бледно-голубой, выравнивание текста внутри ячеек таблицы – посередине по центру, выполнить автоподбор ширины ячеек по содержимому;

 

 

 

 

 

 


Информация о работе Сравнительный анализ и характеристики способов защиты информации