Автор работы: Пользователь скрыл имя, 02 Ноября 2013 в 19:25, реферат
Современные информационные системы продолжают возникшую в конце 70-х гг. тенденцию распределенной обработки данных. Начальным этапом развития таких систем явились многомашинные ассоциации – совокупность вычислительных машин различной производительности, объединенных в систему с помощью каналов связи. Высшей стадией систем распределенной обработки данных являются компьютерные (вычислительные) сети различных уровней – от локальных до глобальных.
Введение 3
1. Понятие ИТ 3
1.1 Соотношение информационной технологии и информационной системы 4
2. Инструментарий ИТ 5
3.1 Централизованная обработка данных. 5
3.2 Распределённая обработка данных. 6
4. Компьютерные сети. 7
4.1. Обобщенная структура. 8
5. Классификация компьютерных сетей 9
6. Глобальные вычислительные сети 10
6.1. Internet. Структура Интернет 11
7. Локальные вычислительные сети. 13
7.1. Ethernet 16
8. Методы защиты компьютерной информации 19
8.1. Криптографические методы 19
8.1.1. Системы с открытым ключом 20
8.1.2. Электронная подпись 22
8.2. Методы защиты информации в Internet 23
8.3. Метод парольной защиты 24
8.4. Административные меры защиты 24
9. Защита корпоративной информации. 25
10.Оценка эффективности систем защиты программного обеспечения 27
Заключение 29
Литература 30
Учет этих принципов поможет избежать лишних расходов при построении системы защиты информации и в то же время добиться действительно высокого уровня информационной безопасности бизнеса.
Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.
Системы первого
типа наиболее удобны для производителя
ПО, так как легко можно защитить
уже полностью готовое и
Системы второго
типа неудобны для производителя
П.О, так как возникает
Для защиты ПО используется ряд методов, таких как:
Заключение
На сегодняшний день в мире существует более 130 миллионов компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений ( факсов, E - Mail писем и прочего ) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.
Такие огромные потенциальные возможности которые несет в себе вычислительная сеть и тот новый потенциальный подъем который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике.
Поэтому необходимо разработать принципиальное решение вопроса по организации ИВС ( информационно-вычислительной сети ) на базе уже существующего компьютерного парка и программного комплекса отвечающего современным научно-техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.
Литература:
.
1
http://zab.megalink.ru/depart/
Информация о работе Компьютерные сети. Методы защиты компьютерной информации