Автор работы: Пользователь скрыл имя, 14 Ноября 2011 в 22:43, курсовая работа
Однако в 1971 г. произошло событие, которое в корне изменило ситуацию и с фантастической скоростью превратило компьютер в повседневный рабочий инструмент десятков миллионов людей. В том вне всякого сомнения знаменательном году еще почти никому не известная фирма Intel из небольшого американского городка с красивым названием Санта-Клара (шт.Калифорния), выпустила первый микропроцессор.
Для организации доступа необходимо наличие:
Я пользуюсь глобальной сетью интернет. Интернет необходим мне для учебы (полезная литература, картинки и т.д.), а так же для общения с близкими людьми.
Для выхода в интернет я использую технологию ADSL , позволяющую превратить витую пару телефонных проводов в канал высокоскоростной передачи данных. Линия ADSL соединяет два модема ADSL, которые подключены к каждому концу телефонного кабеля. Медные провода имеют очень широкую полосу пропускания и, в принципе, способны передавать данные с высокими скоростями.
Преимущества ADSL следующие:
-
Доступность, поскольку они
- Невысокая стоимость;
- Быстрота и простота установки;
- Высокая скорость доступа;
-
Возможность одновременно
-
Постоянное соединение с
Из
программного обеспечения я выбираю
браузер Opera Mini для просмотра веб-страниц,
и пользуюсь пейджингами, такими как ICQ
и Mail.ru агент.
Несанкционированный доступ – это:
Причины несанкционированного доступа:
Методы защиты информации:
а) архивное копирование данных по принципу дед-отец-сын, либо по принципу вавилонской башни (копии всех данных, обновление данных, данные, которые имели изменение). Архивная копия данных обязательно создается на другом носителе;
б) тщательный подбор, обучение и регулярное тестирование персонала;
в) администрирование информационной системы – введение постоянных и разовых паролей, разграничение доступа к системе. Введение протоколов работы;
г) организация системы доступа
д) регулярная проверка информационной системы на предмет внесения изменений (например программы ревизоры).
-
первый, по стимулированию легального
приобретения лицензионных
-
второй, применение кнтрмер в
отношении нелегальных
Предполагают применение аппаратуры, которая классифицируется на три группы:
-
простейшая аппаратура защиты (источник
бесперебойного питания,
- аппаратура идентификации (специальные ключи)
- аутентификация (определяет пользователя по уникальным характеристикам: отпечатки пальцев, роговица глаза и т. д.).
а) применение стандартных программных средств (Setup, Windows XP, Excel и т. п.)
б) применение специальных программных средств :
1. - Антивирусы, брандмауэры, файрволы, межсетевые экраны
2. – Прочие
Принципы защиты информации.
Антивирусные программы
При использовании антивирусных программ необходимо знать, что ни одна антивирусная программа не дает 100%-ую защиту от вирусов и что нет самого лучшего антивируса. Нужно регулярно обновлять антивирусную базу.
Популярные на сегодняшний день антивирусы:
Принцип работы антивирусов
Состав антивирусных программ:
Я выбираю
антивирус ESET NOD 32 по многим причинам.
Одной из отличительных черт, говорящих
о целесообразности использования этого
антивируса, является постоянный анализ
всех выполняемых программ и блокирование
более 90% из новых угроз без необходимости
скачивания антивирусной базы данных.
Так же, что немало важно для меня, программа
имеет интуитивно понятный, очень приятный
и дружественный интерфейс. NOD32 имеет очень
высокую производительность, превышающую
скорость работы его основных конкурентов
в несколько раз, при этом работа антивирусного
ПО совершенно не влияет на производительность
ПК, позволяя полноценно работать при
запущенном антивирусе, а в фоновом режиме
работа антивируса NOD32 вообще незаметна.
Заключение
В данной работе я рассмотрела техническое обеспечение компьютера (устройства ввода, вывода, хранения информации, устройства коммуникации), программное обеспечение, способы подключения компонентов в сеть и мероприятия по защите информации от несанкционированного доступа.
Благодаря
проделанной работе я получила новые
знания и умения, которые понадобятся
мне в будущем при работе с ПК. Без сомнения,
в наши дни каждый должен изучить и понять
компьютер.
Список использованных источников:
Информация о работе Мероприятия по защите информации от несанкционированного доступа