Захист інформації та програмних продуктів

Поняття інформації її властивості. У чому полягає робота брандмауера. Переваги використання брандмауера. Основи роботи антивірусних програм. Методи збору, обробки, перетворення, зберігання і розподілу інформації. Основні методи антивірусного захисту.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 29.05.2014
Размер файла 26,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Державний вищий навчальний заклад

«Українська академія банківської справи

Національного банку України»

Кафедра вищої математики та інформатики

РЕФЕРАТ

з дисципліни «Інформатика»

на тему

«Захист інформації та програмних продуктів»

Виконала: студентка групи ОА-31

Рябик К.М.

Перевірила: ас. Койбічук В. В.

Суми - 2013

зміст

ВСТУП

1. Поняття інформації. Властивості інформації

2. Брандмауер Windows

2.1 Поняття брандмауера (firewall)

2.2 У чому полягає робота брандмауера ?

2.3 Види брандмауерів

2.4 Переваги використання брандмауера

2.5 Рівень небезпеки13

3. Антивірусні програми

3.1 Основи роботи антивірусних програм

3.2 Dr. Web

3.3 Антивірус Касперського

3.4 Avast

ВИСНОВОК

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП

На сучасному етапі розвитку все більшого значення набуває захист інформації.

Захист інформації - сукупність методів і засобів, що забезпечують цілісність конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам або користувачам інформації.

Потреба у захисті інформації пов'язана, головним чином, із збільшенням обсягів даних, до яких одночасно звертається для вирішення різних завдань велика кількість користувачів. Це призводить до підвищення вразливості інформації, під якою розуміють можливість її несанкціонованого використання, спотворення чи знищення внаслідок доступу користувачів, що не володіють спеціальними повноваженнями, до конфіденційних відомостей. Для зменшення імовірності несанкціонованого використання інформації розробляють спеціальні механізми її захисту.

Інформаційні технології охоплюють методи збору, обробки, перетворення, зберігання і розподілу інформації. Протягом тривалого часу ці технології розвивалися на мовній і "паперовій" буквено-цифровій основі. У цей час інформаційно-ділова активність людства зміщається в область кібернетичного простору. Цей простір стає реальністю світової спільноти і визначає перехід до "безпаперового, електронного" розвитку інформаційних технологій. Електронний обмін інформацією дешевше, швидше і надійніше "паперового".

Наслідки від несанкціонованого одержання інформації досягають найрізноманітніших масштабів, що дуже часто призводить до завдання збитків власникам. Найбільше вразливими об'єктами, що страждають від несанкціонованого доступу є системи автоматизованого перерахування коштів. Останнім часом також різко почастішали випадки розкрадання програм у комп'ютерних мережах. Ці розкрадання прийняли характер епідемії: на кожну законну копію програми, що має широко використовується, існує декілька копій, отриманих незаконним шляхом.

1. ПОНЯТТЯ ІНФОРМАЦІЇ. ВЛАСТИВОСТІ ІНФОРМАЦІЇ

Термін інформація походить від латинського слова informatio, що означає «відомості, роз'яснення, виклад». Інформація - це настільки загальне та глибоке поняття, що його не можна пояснити однією фразою. У це слово вкладається різний зміст у техніці, науці і в життєвих ситуаціях. У побуті інформацією називають будь-які дані або відомості, які будь-кого цікавлять, наприклад повідомлення про які-небудь події, про чию-якої діяльності і т. п. «Інформувати» в цьому сенсі означає «повідомити щось, невідоме раніше».

Інформація - відомості про об'єкти та явища навколишнього середовища, їх параметри, властивості і стан, які сприймають інформаційні системи (живі організми, керуючі машини та ін.) в процесі життєдіяльності та роботи.

Одне і те ж інформаційне повідомлення (стаття в газеті, оголошення, лист, телеграма, довідка, розповідь, креслення, радіопередача і т. п.) може містити різну кількість інформації для різних людей залежно від їх накопичених знань, від рівня розуміння цього повідомлення та інтересу до нього.

Так, повідомлення, складене на японській мові, не несе ніякої нової інформації людині, яка не знає цієї мови, але може бути високоінформативним для людини, що володіє японською мовою. Ніякої нової інформації не містить і повідомлення, викладене на знайомою мовою, якщо його зміст незрозуміло або вже відомо.

Інформація є характеристика не повідомлення, а співвідношення між повідомленням і його споживачем. Без наявності споживача, хоча б потенційного, говорити про інформацію безглуздо. У випадках, коли говорять про автоматизовану роботі з інформацією за допомогою будь-яких технічних пристроїв, зазвичай в першу чергу цікавляться не змістом повідомлення, а тим, скільки символів це повідомлення містить. Стосовно до комп'ютерній обробці даних під інформацією розуміють деяку послідовність символічних позначень (літер, цифр, закодованих графічних образів і звуків і т. п.), що несе смислове навантаження і подану в зрозумілому комп'ютера вигляді. Кожен новий символ в такій послідовності символів збільшує інформаційний обсяг повідомлення.

Властивості інформації:

· Достовірність

· Повнота

· Точність

· Цінність

· Своєчасність

· Зрозумілість

· Доступність

· Стислість і т. д. [1]

2. БРАНДМАУЕР WINDOWS

2.1 Поняття брандмауера (firewall)

У анлійський " firewall " має значення " протипожежна стіна " , яка мала захищати будівлю від поширення вогню. Точно таке ж значення має і німецьке слово " brandmauer " . У російській мові не з'явилося однослівного аналога цьому терміну , найбільш укорінений аналог " firewall " російською - це " мережевий екран " (варіант - міжмережевий ) . Firewall зі світу комп'ютерних технологій повинен блокувати різні види небажаних проникнень всередину вашого комп'ютера через комп'ютерну мережу. Зараз firewall - необхідний елемент мережевої безпеки , у т. ч. безпеки користувача, що підключився до мережі інтернет Для того , щоб фільтрувати і контролювати мережевий трафік , існують різноманітні засоби, наприклад, апаратні і програмні . Однак у даній роботі звертається увага саме на те , що має захищати звичайного користувача , що підключився до мережі Інтернет , а таким засобом звичайно є персональний f irewall - звичайна комп'ютерна програма , яка встановлюється на окремий комп'ютер і захищає його без допомоги будь-якого додаткового обладнання.

На сьогоднішній день навіть коректно налаштована антивірусна програма з найсвіжішими вірусними базами не в силах повністю захистити комп'ютер від загроз ззовні. Частково через те , що при розробці глобальної мережі Інтернет-вимогам безпеки не приділялося достатньої уваги , а основна увага приділялася зручності обміну інформацією. Незахищений і стек протоколів TCP / IP ( Transmission Control Protocol / Internet Protocol ) , який за своєю природою не відповідає сучасним вимогам безпеки. Зрозуміло, що хакери не втрачають можливість використовувати такі вразливості. Саме для захисту від руйнівних дій та для запобігання крадіжки інформації з комп'ютерів і призначені файрволи .

Велика частина функцій файрволу дублює функції брандмауера , проте персональний файрвол так само може забезпечувати додаткові можливості:

- Контроль за додатками, що використовують порти. На відміну від звичайних міжмережевих екранів , персональний файрвол може визначати не тільки протокол та адреси, що використовуються, а й точну назву програми , що запитує з'єднання.

- Призначення роздільних правил різним користувачам без додаткової мережевої авторизації .

- Режим навчання , коли при першому зверненні програми до мережевих ресурсів користувачеві видається запит ( зазвичай виду «заборонити завжди , заборонити одноразово , завжди дозволити , дозволити одноразово , створити правило »).

- Режим змішаної фільтрації ( при якій перевіряються різні параметри на різних рівнях мережевих протоколів - від другого (перевірка на фальсифікацію MAC - адреси ) до 4 ( фільтрація портів ) , і навіть вищих рівнів ( фільтрація вмісту веб-сайтів , перевірка пошти , відсіювання спаму) [2].

2.2 У чому полягає робота брандмауера ?

Робота брандмауера полягає в аналізі структури і вмісту інформаційних пакетів, що надходять із зовнішньої мережі , і залежно від результатів аналізу пропуску пакетів у внутрішню мережу (сегмент мережі ) або повному їх відфільтровуванні . Ефективність роботи брандмауера , що працює під управлінням Windows , обумовлена ??тим , що він повністю заміщає реалізований стек протоколів TCP \ IP , і тому порушувати його роботу з допомогою спотворення протоколів зовнішньої мережі ( що часто робиться хакерами ) неможливо.

Міжмережеві екрани зазвичай виконують такі функції:

- фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої підмережі ) від зовнішніх каналів зв'язку;

- багатоетапну ідентифікацію запитів, що надходять в мережу ( ідентифікація серверів , вузлів зв'язку про інших компонентів зовнішньої мережі ) ;

- перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі ;

- реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні;

- контроль цілісності програмного забезпечення і даних ;

- економію адресного простору мережі ( у внутрішній підмережі може використовуватися локальна система адресації серверів) ;

- приховування IP адрес внутрішніх серверів з метою захисту від хакерів.

Брандмауери можуть працювати на різних рівнях протоколів моделі OSI.

На мережевому рівні виконується фільтрація вступників пакетів , заснована на IP адресах (наприклад , не пропускати пакети з Інтернету, спрямовані на ті сервери , доступ до яких зовні заборонено; не пропускати пакети з фальшивими зворотними адресами або IP адресами , занесеними до «чорного списку » , і т.д.). На транспортному рівні фільтрація припустима ще й за номерами портів ТСР і прапорів , що містяться в пакетах (наприклад , запитів на встановлення з'єднання ) . На прикладному рівні може виконуватися аналіз прикладних протоколів (FTP , HTTP , SMTP і т.д.) і контроль за змістом потоків даних (заборона внутрішнім абонентам на отримання будь-яких типів файлів: рекламної інформації або виконуваних програмних модулів , наприклад).

Можна в брандмауері створювати також експертну систему , яка аналізуючи трафік , діагностує події , що можуть становити загрозу безпеці внутрішньої мережі , і сповіщає про це адміністратора. Експертна система здатна також у разі небезпеки (спам , наприклад ) автоматично посилювати умови фільтрації і т.д.

2.3 Види брандмауерів

Брандмауери бувають апаратними або програмними .

Апаратний брандмауер являє собою пристрій , фізично підключається до мережі. Це пристрій відстежує всі аспекти вхідного і вихідного обміну даними, а також перевіряє адреси джерела і призначення кожного оброблюваного повідомлення. Це забезпечує безпеку , допомагаючи запобігти небажані проникнення в мережу або на комп'ютер.

Програмний брандмауер виконує ті ж функції , використовуючи не зовнішній пристрій , а встановлену на комп'ютері програму.

На одному і тому ж комп'ютері можуть використовуватися як апаратні , так і програмні брандмауери .

2.4. Переваги використання брандмауера

Брандмауер являє собою захисну межу між комп'ютером (або комп'ютерною мережею) і зовнішнім середовищем , користувачі або програми якої можуть намагатися отримати несанкціонований доступ до комп'ютера. Зазвичай хакери використовують спеціальні програми для пошуку в Інтернеті незахищених підключень. Така програма відправляє на комп'ютер дуже маленьке повідомлення. За відсутності брандмауера комп'ютер автоматично відповідає на повідомлення , виявляючи свою незахищеність . Встановлений брандмауер отримує такі повідомлення , але не відповідає на них. Таким чином, хакери навіть не підозрюють про існування даного комп'ютера.

2.5 Рівень небезпеки

Існує кілька шляхів звести нанівець або піддати ризику брандмауерний захист. І хоча всі вони погані, про деякі можна з упевненістю говорити як про найбільш неприємні . Виходячи з того , що основною метою встановлення більшості брандмауерів є блокування доступу , очевидно , що виявлення будь-ким лазівки , що дозволяє проникнути в систему , веде до повного краху всієї захисту даної системи. Якщо ж несанкціонованому користувачеві вдалося проникнути в брандмауер і переконфігурувати його, ситуація може прийняти ще більш загрозливого характеру. З метою розмежування термінології приймемо, що в першому випадку ми маємо справу зі зломом брандмауерного захисту, а в другому - з повним її руйнуванням . Ступінь шкоди, що може спричинити за собою руйнування брандмауерного захисту , визначити неймовірно складно. Найбільш повні відомості про надійність такого захисту може дати тільки інформація про початок спроби злому , зібрана цим брандмауером. Найгірше відбувається з системою захисту саме тоді , коли при повному руйнуванні брандмауера не залишається ні найменших слідів, що вказують на те , як це відбувалося. У кращому ж випадку брандмауер сам виявляє спробу злому і ввічливо інформує про це адміністратора. Спроба при цьому приречена на провал.

Один із способів визначити результат спроби злому брандмауерного захисту - перевірити стан речей в так званих зонах ризику. Якщо мережа під'єднана до Internet без брандмауера , об'єктом нападу стане вся мережа . Така ситуація сама по собі не припускає, що мережа стає вразливою для кожної спроби злому. Однак якщо вона під'єднується до загальної незахищеної мережі, адміністратору доведеться забезпечувати безпеку кожного вузла окремо . У разі утворення проломи в брандмауері зона ризику розширюється і охоплює всю захищену мережу. Зломщик, що отримав доступ до входу в брандмауер , може вдатися до методу "захоплення островів " і , користуючись брандмауером як базою, охопити всю локальну мережу. Подібна ситуація все ж дасть слабку надію, бо порушник може залишити сліди в брандмауері і його можна буде викрити . Якщо ж брандмауер повністю виведений з ладу , локальна мережа стає відкритою для нападу з будь-якої зовнішньої системи, і визначення характеру цього нападу стає практично неможливим.

Загалом, цілком можливо розглядати брандмауер як засіб звуження зони ризику до однієї точки пошкодження . У певному сенсі це може здатися зовсім не такою вже вдалою ідеєю , адже такий підхід нагадує складання яєць в один кошик . Однак практикою підтверджено , що будь-яка досить велика мережа включає , щонайменше , кілька вузлів , уразливих при спробі злому навіть не дуже обізнаним порушником , якщо у нього достатнього для цього часу. Багато великих компаній мають на озброєнні організаційну політику забезпечення безпеки вузлів , розроблену з урахуванням цих недоліків. Однак було б не надто розумним цілком покладатися виключно на правила . Саме за допомогою брандмауера можна підвищити надійність вузлів , направляючи порушника в такий вузький тунель , що з'являється реальний шанс виявити і вистежити його , до того як він наробить лиха. Подібно до того, як середньовічні замки обносили кількома стінами , у нашому випадку створюється взаємноблокуючий захист [3].

3. АНТИВІРУСНІ ПРОГРАМИ

3.1 Основи роботи антивірусних програм. Методи антивірусного захисту

брандмауер антивірусний програма захист

Антивірусні програми - це програми, основним завданням яких є захист від вірусів, або точніше, від шкідливих програм.

Методи і принципи захисту теоретично не мають особливого значення, головне щоб вони були направлені на боротьбу зі шкідливими програмами. Але на практиці справа йде трохи інакше: практично будь-яка антивірусна програма об'єднує в різних пропорціях всі технології і методи захисту від вірусів, створені до сьогоднішнього дня.

З усіх методів антивірусного захисту можна виділити дві основні групи:

· Сигнатурні методи - точні методи виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів

· Евристичні методи - приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений [4].

3.2 Dr. Web

6-7 років тому, в епоху DOS, Dr. Web вважався першим і найкращим серед російських антивірусних програм. Однак, через деякий час популярність цієї програми почала падати.

Цей антивірус корпорацією КАМІ (Москва) (пізніше - компанія “Лабораторія Касперського”), не менш популярний ніж комплекс фірми “Діалог Наука”, а в країнах західної Європи він значно випереджує по популярності Dr.WEB AVP є поліфагом і в процесі роботи перевіряє оперативно пам'ять і файли, в тому числі архівні та упаковані, а також Master Boot Record та завантражувальний сектор (Boot Record). Особливо висока ефективність роботи досягається при пошуку макровірусів.

Dr Web визнаний програмою із найшвидшим алгоритмом роботи серед всіх антивірусів, що беруть участь в тестування Virus Bulettin. Крім цього

Dr.WEB приваблює користувачів дуже простим і зручним інтерфейсом,

невеликими вимогами до ресурсів ПК та простотою у встановлені програми.

Програма дозволяє перемикати інтерфейс між англійською, російською та німецькими мовами.

Характерні особливості:

? Характерною особливістю антивіруса Dr. Web є можливість установки на заражену машину. В процесі установки проводиться сканування пам'яті і файлів автозавантаження, перед скануванням проводиться оновлення вірусної бази. При цьому випуски оновлень вірусних баз з'являються кожні декілька годин, або й частіше.

? Origins Tracing -- алгоритм несигнатурного виявлення шкідливих об'єктів, який доповнює традиційні сигнатурний пошук і евристичний аналізатор, дає можливість значно підвищити рівень виявлення раніше невідомих шкідливих програм.

? Dr. Web Shield -- механізм боротьби з руткітами, реалізований у вигляді драйвера компонент антивірусного сканера, забезпечує доступ до вірусних об'єктів, що ховаються в глибинах операційної системи.

? підтримка більшості існуючих форматів упакованих файлів і архівів, у тому числі, багатотомних архівів, що саморозпаковуються. У цей час є підтримка близько 4000 видів різних архівів і пакувальників.

? оновлення вірусних баз виробляються негайно у міру виявлення нових вірусів, до декількох разів на годину. Розробники антивірусного продукту відмовилися від випуску оновлень вірусних баз за графіком, оскільки вірусні епідемії йому не підкоряються.

? компактна вірусна база і невеликий розмір оновлень. Один запис у вірусній базі дозволяє визначати десятки, а часто й тисячі подібних вірусів.

? невеликий розмір дистрибутива.

? кроссплатформенність -- використовується єдина вірусна база і єдине ядро антивірусного сканера.

? можливість повноцінної роботи сканера без інсталяції, що дозволяє використовувати антивірус для лікування заражених систем з використанням носіїв в режимі лише для читання.

? виявлення і лікування складних поліморфних, шифрованих вірусів і руткітів [5].

3.3 Антивірус Касперського

Антивірус Касперського (англ. Kaspersky Antivirus, KAV) - антивірусне програмне забезпечення, що розробляється Лабораторією Касперського. Надає користувачеві захист від вірусів, троянських та шпигунських програм, руткітів, а також невідомих загроз за допомогою проактивного захисту, що включає компонент HIPS (тільки для старших версій, іменованих «Kaspersky Internet Security 2009 +, де '+' - порядковий номер попереднього регістру, щорічно збільшується на одиницю відповідно з номером року, наступним за роком випуску чергової версії антивіруса »).

Базовий захист

? Захист від вірусів, троянських програм і черв'яків

? Захист від шпигунських та рекламних програм

? Перевірка файлів в автоматичному режимі і на вимогу

? Перевірка поштових повідомлень (для будь-яких поштових клієнтів)

? Перевірка інтернет-трафіку (для будь-яких інтеренет-браузерів)

? Захист інтернет-пейджерів (ICQ, MNS )

? Проактивний захист від нових шкідливих програм

? Перевірка Java-і Visual Basic-скриптів

? Захист від прихованих битих посилань

? Постійна перевірка файлів в автономному режимі

? Постійний захист від фішингових сайтів

Запобігання загроз

? Пошук вразливостей в ОС і встановленому ПО

? Аналіз і усунення вразливостей в браузері Internet Explorer

? Блокування посилань на заражені сайти

? Розпізнавання вірусів за способом їх упаковки

? Глобальний моніторинг загроз (Kaspersky Security Network)

Відновлення системи і даних

? Можливість установки програми на заражений комп'ютер

? Функція самозахисту програми від виключення або зупинки

? Відновлення коректних настройок системи після видалення шкідливого ПЗ

? Наявність інструментів для створення диска аварійного відновлення

Захист конфіденційних даних

? Блокування посилань на фішингові сайти

? Захист від всіх видів клоггерів

Зручність використання

? Автоматичне налаштування програми в процесі установки

? Готові рішення (для типових проблем)

? Наочне відображення результатів роботи програми

? Інформативні діалогові вікна для прийняття користувачем обгрунтованих рішень

? Можливість вибору між простим (автоматичним) і інтерактивним режимами роботи

? Цілодобова технічна підтримка

? Автоматичне оновлення баз [6].

3.4 Avast

Avast - антивірусна програма для операційних систем Microsoft Windows та

Linux, для КПК на платформі Palm таWindows CE, а також для смартфонів на платформі Android. Компанія AVAST Software, заснована 1991 року у Чехії. Головний офіс компанії знаходиться у Празі. Випускається у вигляді кількох версій: платною (Pro і Internet Security) і безкоштовною (Free) для некомерційного використання.

Назва avast! походить від абревіатури Anti-Virus Advanced Set. Незвичайним є той факт, що розробники не прагнули, щоб абревіатура збігалася з англійським словом avast!, Що означає «стій». Це вийшло випадково.

Аvast! Free вважається найпопулярнішим безкоштовним антивірусом. Всього ж антивірусом avast! користуються більше 170 мільйонів користувачів у всьому світі.

Можливості програми

? Резидентний антивірусний сканер.

? Перевірка комп'ютер а на віруси під час показу екранної заставки.

? Перевірка комп'ютера на віруси під час запуску, до повного завантаження операційної системи.

? Евристичний аналіз.

? Блокування шкідливих скрипт ів. До шостої версії ця можливість була присутня тільки в Professional Edition, потім стала доступна і користувачам Free Edition.

? Автоматичне оновлення антивірусних баз, а також самої програми.

? Вбудований в програму полегшений міжмережевий екран (IDS, Intrusion Detection System -- система виявлення вторгнень).

? Резидентні захист здійснюється незалежними модулями («екранами»)

? Видалення шпигунського програмного забезпечення (spyware) з комп'ютера.

? Можливість встановлення пароля на зміну настройок програми.

? Багатомовний інтерфейс, підтримка 36 мов.

? Голосові повідомлення при виявленні шкідливої ??програми і при успішному оновленні вірусної бази даних. До п'ятої версії використовувався чоловічий голос. Починаючи з п'ятої -- жіночий.

? Антивірусний сканер командного рядка (у версії Professional Edition).

? Ведення VRDB (Virus Recover Database) -- бази відновлення зіпсованих виконуваних файлів.

? Починаючи з шостої версії, безкоштовний варіант антивіруса включає додаткову функцію WebRep. Ця функція інформує користувача про репутацію відвідуваних сайтів на підставі оцінок, виставлених спільнотою користувачів avast! [7].

ВИСНОВОК

Результати досліджень свідчать про те, що з кожним днем інформація підвергається небезпеці.

Метою захисту інформації повинно бути:

- запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;

- запобігання загрозам державної безпеки, безпеки особистості, суспільства в цілому;

- запобігання несанкціонованим діям зі знищення модифікації, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні бази даних і системи, забезпечення правового режиму документованої інформації як об`єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах і ресурсах суб'єктів і об'єктів різних форм власності;

- збереження державної таємниці, конфіденційності документованої інформації згідно з діючим законодавством;

- забезпечення прав суб`єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Режим захисту інформації повинен передбачати поділ інформаційних ресурсів за такими критеріями:

- відносно віднесення відомостей до державної таємниці, - уповноваженими органами на основі Закону України „Про державну таємницю”;

- конфіденційність документування інформації - власником інформаційних ресурсів чи уповноваженою особою на основі Закону України „Про захист інформації”;

- збереження персональних даних - на основі Закону України „Про захист інформації”.

СПИСОК ВИКОРИСТВОНОЇ ЛІТЕРАТУРИ

1. Косинського В.І. Сучасні інформаційні технології [Текст] : навч. посіб. / В.І. Косинський, О.Ф.Швець. - К. : Знання, 2011.-318с. - ISBN 966-96545-0-5.

2. Економічна інформатика [Текст] / Макарова М. В., Гаркуша С. В., Білоусько Т. М., Гаркуша О. В. -- Суми : Університетська книга, 201-1. -- 480 с. - ISBN978-966-680-531-0.

3. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005 [Текст] - М.: ОЛМА-ПРЕСС Образование, 2005. - 800 с. - ISBN 5-94894-713-5.

4. Антивірусна програма [Електронний ресурс] : Вікіпедія - Режим доступу : http://uk.wikipedia.org/wiki/%C0%ED%F2%E8%E2%B3%F0%F3%F1%ED%E0_%EF%F0%EE%E3%F0%E0%EC%E0

5. Dr. Web [Електронний ресурс] : Вікіпедія - Режим доступу : http://uk.wikipedia.org/wiki/Dr.Web

6. Антивірус Касперського [Електронний ресурс] : Вікіпедія - Режим доступу : http://uk.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D1%96%D1%80%D1%83%D1%81_%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D1%8C%D0%BA%D0%BE%D0%B3%D0%BE

7. Avast [Електронний ресурс] : Вікіпедія - Режим доступу : http://uk.wikipedia.org/wiki/Avast!

Размещено на Allbest.ru


Подобные документы

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.

    контрольная работа [293,9 K], добавлен 26.07.2009

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.