[vsesdal]
Тип работы: Реферат
Предмет: Информационные технологии
Страниц: 29

СОДЕРЖАНИЕ

ОБОЗНАЧЕНИЯ 3
ВВЕДЕНИЕ 4
1. Методы защиты информации 6
1.1 Программные методы защиты 6
1.2 Электронные ключи защиты 6
1.3 Смарт-карты 7
1.4 USB-токены 8
1.5 Персональные средства криптографической защиты информации 8
1.6 Защищенные флэш-накопители 9
2. Классификация современных методов защиты 10
2.1 Классификация по стоимости 10
2.2 Классификация методов защиты по области применения и распространенности 11
2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома 13
3. Описание систем 17
3.1 StarForce 17
3.2 HASP SRM: платформа для защиты программ 17
3.3 Персональные идентификаторы SafeNet iKey 18
3.4 Промышленная система защиты информации SafeNet eToken 18
3.5 Программный пакет Athena SmartCard Solutions 19
3.6 Радиочастотная карта Em-Marine 19
3.7 ПСКЗИ “ШИПКА” 20
3.8 Диск Plexuscom с биометрической защитой 20
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 29Стоимость данной учебной работы: 300 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Учебная работа № 430981. Тема: Примеры систем защиты информации

    Выдержка из похожей работы

    …….

    Система защиты от несанкционированного доступа на примере программного обеспечения MS Office

    …..окумента кроме записи исправлений
    .5 Парольная защита на изменение документа, кроме вставки примечаний
    .6 Парольная защита на изменение документа, кроме ввода данных в поля форм
    . Настройки безопасности в MS Excel
    .1 Парольная защита листа
    .2 Парольная защита книги
    .3 Парольная защита общей книги
    . Защита от макровирусов
    . Рекомендации по составлению паролей
    Заключение
    Список используемой литературы

    Введение

    Для обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз.
    К программам защиты информации относятся, например, компоненты всем известного программного пакета Microsoft Office. С помощью встроенных в них средств возможен запрет не только на открытие файла, но и на изменение информации в нем, а также возможно разрешение на изменение только отдельных элементов документа. Я бы хотела рассмотреть данные аспекты на примере Microsoft Office 2003.
    Система безопасности в Microsoft Office 2003 представлена несколькими основными направлениями:
    ·контроль аутентичности файлов и кодов на основе цифровой подписи;
    ·контроль доступа к файлам;
    ·удаление персональных данных из документов перед их распространением;
    ·восстановление данных при сбоях (Autorecovery);
    ·защита данных на уровне отдельных файлов, которая позволяет задавать круг лиц, имеющих право на доступ к документам (Information Rights Management, IRM).
    Помимо вышеперечисленных направлений, общих для всех приложений, существуют также специфические функции, характерные для отдельных программ, входящих в пакет MS Office. Больше всего таких функций имеется в Outlook 2003, поэтому именно на данном приложении я остановлюсь немного подробнее.
    1. Контроль аутентичности файлов и кодов на основе технологии цифровой подписи

    Когда на ваш компьютер загружается какое-либо приложение, которое должно производить те или иные действия, то вы можете быть уверенными в том, что эти действия не будут носить вредоносный характер в том случае, если данное приложение поступило из надежного (доверенного) источника. Для установления доверия приложениям служит технология цифровых сертификатов. Центр сертификации проверяет сведения о разработчиках программного обеспечения и выдает им цифровые сертификаты, содержащие сведения о лице, которому они выдаются, и о сертификационном центре, выдавшем эти сертификаты. Используя информацию, содержащуюся в цифровом сертификате, цифровая подпись защищает передаваемые данные от несанкционированного доступа и служит удостоверением отправителя.
    В пакете Office 2003 технология цифровых подписей применяется для подписывания файлов, документов и макросов. Если подписан весь файл, цифровая подпись гарантирует, что этот файл не изменялся с момента подписывания. Подписывание кода аналогично цифровой подписи, но обычно понятие «цифровая подпись» соотносится с процессом подписывания документа, а «подписывание кода» – с подписыванием исполняемого кода. Подписывание кода гарантирует, что он не изменялся с того момента, когда был подписан первоначально. В том случае, когда пользователь пытае…