Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення безпеки в комп'ютерних мережах

Реферат Забезпечення безпеки в комп'ютерних мережах





ротягом певного проміжку часу. Для цих цілей доцільно виділити спеціальну ПЕОМ, на якій не проводяться інші роботи. У разі неможливості виділення ПЕОМ для карантину програмного забезпечення, для цієї мети використовується машина, відключена від локальної мережі і не містить особливо цінної інформації. p align="justify"> Сегментація. Передбачає розбиття магнітного диска на ряд логічних томів (розділів), частина з яких має статус READ ONLY (тільки читання). У даних розділах зберігаються виконувані програми та системні файли. Бази даних повинні зберігатися в інших секторах, окремо від виконуваних програм. p align="justify"> Фільтрація. Полягає у використанні програм - сторожів, для виявлення спроб виконати несанкціоновані дії. p align="justify"> Вакцинація. Спеціальна обробка файлів і дисків, що імітує поєднання умов, які використовуються деякими типом вірусу для визначення, заражена вже програма чи ні. p align="justify"> Автоконтроль цілісності. Полягає у використанні спеціальних алгоритмів, що дозволяють після запуску програми визначити, чи були внесені зміни в її файл. p align="justify"> Терапія. Передбачає дезактивацію конкретного вірусу в заражених програмах спеціальними програмами (фагами). p align="justify"> У загальному випадку технологічна схема захисту може складатися з наступних етапів:

В· вхідний контроль нових програм;

В· сегментація інформації на магнітному диску;

В· захист операційної системи від зараження;

В· систематичний контроль цілісності інформації.

Необхідно відзначити, що не слід прагнути забезпечити глобальну захист всіх файлів, що є на диску. Це істотно ускладнює роботу, знижує продуктивність системи і, в кінцевому рахунку, погіршує захист через часту роботи у відкритому режимі. Аналіз показує, що тільки 20-30% файлів має бути захищене від запису. p align="justify"> ВИСНОВОК


Кількість і рівень деструктивності загроз безпеки для програмних комплексів КС як з боку зовнішніх, так і з боку внутрішніх джерел загроз постійно зростає. Це пояснюється стрімким розвитком комп'ютерних і телекомунікаційних засобів, глобальних інформаційних систем, необхідністю розробки для них складного програмного забезпечення із застосуванням сучасних засобів автоматизації процесу проектування програм. Крім того, це пояснюється значним або навіть різким підвищенням останнім часом активності діяльності хакерів і груп хакерів, атакуючих комп'ютерні системи, кримінальних груп комп'ютерних зломщиків, різних спеціальних підрозділів і служб, які здійснюють свою діяльність в області створення засобів впливу на критично вразливі об'єкти інформатизації.

ЛІТЕРАТУРА


1. Абрамов ...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...
  • Реферат на тему: Процес створення комп'ютерних програм
  • Реферат на тему: Роль ІНФОРМАЦІЙНИХ ресурсів и комп'ютерних програм у бізнес-моделюванні ...
  • Реферат на тему: Застосування сучасних комп'ютерних програм при вирішенні завдань прогно ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах