Компьютерные сети. Методы защиты компьютерной информации
Реферат, 02 Ноября 2013, автор: пользователь скрыл имя
Описание работы
Современные информационные системы продолжают возникшую в конце 70-х гг. тенденцию распределенной обработки данных. Начальным этапом развития таких систем явились многомашинные ассоциации – совокупность вычислительных машин различной производительности, объединенных в систему с помощью каналов связи. Высшей стадией систем распределенной обработки данных являются компьютерные (вычислительные) сети различных уровней – от локальных до глобальных.
Содержание работы
Введение 3
1. Понятие ИТ 3
1.1 Соотношение информационной технологии и информационной системы 4
2. Инструментарий ИТ 5
3.1 Централизованная обработка данных. 5
3.2 Распределённая обработка данных. 6
4. Компьютерные сети. 7
4.1. Обобщенная структура. 8
5. Классификация компьютерных сетей 9
6. Глобальные вычислительные сети 10
6.1. Internet. Структура Интернет 11
7. Локальные вычислительные сети. 13
7.1. Ethernet 16
8. Методы защиты компьютерной информации 19
8.1. Криптографические методы 19
8.1.1. Системы с открытым ключом 20
8.1.2. Электронная подпись 22
8.2. Методы защиты информации в Internet 23
8.3. Метод парольной защиты 24
8.4. Административные меры защиты 24
9. Защита корпоративной информации. 25
10.Оценка эффективности систем защиты программного обеспечения 27
Заключение 29
Литература 30
Файлы: 1 файл
Реферат.doc
— 271.50 Кб (Скачать файл)Учет этих принципов поможет избежать лишних расходов при построении системы защиты информации и в то же время добиться действительно высокого уровня информационной безопасности бизнеса.
10. Оценка эффективности систем защиты программного обеспечения
Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.
Системы первого
типа наиболее удобны для производителя
ПО, так как легко можно защитить
уже полностью готовое и
Системы второго
типа неудобны для производителя
П.О, так как возникает
Для защиты ПО используется ряд методов, таких как:
- Алгоритмы запутывания - используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.
- Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
- Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.
- Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.
- Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.
- Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.
- Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.
- Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.
- Нестандартные методы работы с аппаратным обеспечением - модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.
Заключение
На сегодняшний день в мире существует более 130 миллионов компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений ( факсов, E - Mail писем и прочего ) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.
Такие огромные потенциальные возможности которые несет в себе вычислительная сеть и тот новый потенциальный подъем который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике.
Поэтому необходимо разработать принципиальное решение вопроса по организации ИВС ( информационно-вычислительной сети ) на базе уже существующего компьютерного парка и программного комплекса отвечающего современным научно-техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.
Литература:
- «Информатика» под редакцией Н. В. Макаровой, Третье переработанное издание, Москва «Финансы и статистика» 2001.
- «Вычислительные системы, сети и телекоммуникации» учебник для ВУЗов, издательский дом «Питер» 2002.
- Пустовалова Н.Н. и др. Компьютерная графика. Учебное пособие.–Мн.:БГТУ, 2005
- «Интернет у вас дома», С. В. Симонович, В. И. Мураховский, ООО «АСТ-Пресс Книга», Москва 2002.
- «Учебник пользователя IBM PC» А. Микляев, «Альтекс-А» Москва 2002.
- «Компьютерные сети», 2-е издание, учебник для ВУЗов, В. Г. Олифер, Н. А. Олифер, «Питер» 2003.
- Гурин Н.А. Работа на персональном компьютере.-Мн: Беларусь, 1995 (1996г., 2-е издание)
.
1
http://zab.megalink.ru/depart/