Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації

Реферат Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації





gn="justify"> Рисунок 8 - Процентне співвідношення числа заражень комп'ютерів за допомогою файлів з Інтернет

В 

Рисунок 9 - Процентне співвідношення числа заражень комп'ютерів за допомогою дистрибутивів ПЗ


В 

Рисунок 10 - Процентне співвідношення числа заражень комп'ютерів за допомогою дискет і флеш-пам'яті


В 

Рис 11. Процентне результатів зараження комп'ютерів за 2008 рік

Таблиця 8 - Загальна оцінка часу, необхідного для злому методом В«грубої силиВ»

Довжина пароляДліна набору 26 (тільки літери) 36 (букви і цифри) 70 (всі символи, що друкуються) Російські буквы4НемедленноНемедленно3 мінутиНемедленно51 хвилина 48 секунд9 мінут3 часа5 мінут650 мінут5 годин 48 мінут10 днів 17 часов2 години 53 мінути722 часа8 днів 17 часов2 року 3 дня26 часов824 дня314 днів 17 часов138 лет123 дня 12 часов91 рік 248 дней30 лет9363 року10 років

Висновки: Найближчим часом слід очікувати значного збільшення числа комп'ютерних вірусів по каналах проникнення через файли, одержувані з Інтернет, через флеш-пам'ять і магнітні дискети. У зв'язку із збільшенням продуктивності комп'ютерів слід збільшити величину пароля до 8 символів з використанням усіх друкованих символів, а також встановлювати спеціальні програмно-апаратні засоби розмежування доступу, засоби антивірусного захисту і міжмережеві екрани. br/>

3. МЕТОДИКА ПОБУДОВИ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЙНОЇ МЕРЕЖІ ВУЗУ З УРАХУВАННЯМ ТЕНДЕНЦІЇ РОЗВИТКУ програмно-апаратних засобів


Пропонуються наступні основні етапи вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації.

Першим етапом є оцінка потреб і цілей організації, збір і аналіз вимог до системи захисту інтранету і його ресурсів з урахуванням їх особливостей, ймовірних загроз і слабких місць, на основі яких йде побудова політики безпеки.

Специфіка вузу полягає в тому, що в ньому одночасно відбувається навчання курсантів та обробка службової інформації для відділів і служб ВНЗ. Внаслідок цього в інформаційній мережі може знаходитися конфіденційна інформація, необхідна для цих цілей. Звідси випливає, що необхідно провести аналіз ризиків, який дозволяє зробити висновки про сильні і слабкі сторони системи захисту, створює базу для підготовки і прийняття рішень і оптимізує розмір витрат на захист. p align="justify"> Аналіз ризиків (згідно стандарту ISO 17799) - це процес визначення загроз, вразливостей, можливого збитку, а також контрзаходів (заходів захисту).

Виробляється аналіз ризиків для систем організації зазвичай по класичній схемі, що складається з шести етапів.

. Опис складу системи: апаратні засоби, ПО, дані, документація і персона...


Назад | сторінка 5 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Апаратні засоби персональних комп'ютерів
  • Реферат на тему: Комп'ютерні віруси та засоби антивірусного захисту