Создан заказ №2665028
30 января 2018
Целью работы является организация защиты автоматизированных систем от компьютерных атак.
Как заказчик описал требования к работе:
* Тема: Организация защиты автоматизированных систем от компьютерных атак.
* Нужен реферат содержащий Актуальность, цель
* Предмет: автоматизированные системы
* Кол-во страниц: от 12 до 15
* Уникальность: 50% по antiplagiat.ru
Фрагмент выполненной работы:
Введение
Безопасность исполнения электронных платежей, деятельность «безбумажного» документооборота и иных критичных для коммерческих предприятий приложений находятся в зависимости от эффективности деятельности сетей, нарушение в деятельности которых обездвиживает работу всей компании, приводя к заметным материальным потерям. Согласно статистике от Infonetics, перебои в среднестатистической североамериканской локальной сети совершаются 23,6 раза за год, а расходы на их устранение составляют приблизительно 5 часов. (работа была выполнена специалистами Автор 24)
Не является тайной то, что многочисленные отечественные компании в начале собственной деятельности отдавали преимущество наиболее дешевым и, нередко, менее надежным сетевым решениям. Согласно сведениям анкетирования ста администраторов сетей, значительные перебои в работе сетевого оборудования и программного обеспечения в большинстве российских компаний совершаются не реже, чем один раз в месяц.
Именно из-за этого защита автоматизированных систем от компьютерных атак становится одной из самых актуальных проблем в современной информатике.
Целью работы является организация защиты автоматизированных систем от компьютерных атак.
Для достижения цели необходимо выполнить некоторые задачи:
1.Провести классификацию компьютерных атак;
2.Обозначить особенности защиты информации в автоматизированных системах;
3.Привести способы обеспечения безопасности информации;
4.Описать средства защиты информации;
5.Раскрыть понятия защиты от большинства компьютерных атак.
Классификация компьютерных атак
Когда говорят «компьютерная атака», имеется в виду запуск людьми программ для получения неавторизованного доступа к компьютеру. Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:
Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают.
Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам.
Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернете в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки.
Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей. Сейчас компьютеры могут угадывать пароли так быстро, что, казалось бы, сложные пароли могут быть угаданы.
Сетевые анализаторы (снифферы): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика.
Особенности защиты информации в автоматизированных системах
В настоящий период сформулировано 3 базовых принципа информационной безопасности. Информационная информация обязана обеспечивать:
целостность данных – то есть защиту от перебоев в работе, ведущих к утрате данных, а также неавторизованного создания или уничтожения информации;
конфиденциальность информации,
доступность для всех авторизованных пользователей.
При анализе проблем защиты данных, появляется проблема классификации перебоев и нарушений прав доступа, которые имеют все шансы послужить причиной уничтожения или нежелательной модификации информации.
Способы обеспечения безопасности информации
К способам обеспечения безопасности информации принадлежат: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение (Рисунок 1)Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
31 января 2018
Заказ завершен, заказчик получил финальный файл с работой

5

Целью работы является организация защиты автоматизированных систем от компьютерных атак..docx
2020-04-24 18:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.4

Положительно
Автор супер,советую к нему обращаться, помог даже с самым "хорошим" преподавателем, у которого свое понимание предмета, в отличие от других.