Компьютерные сети. Методы защиты компьютерной информации

Автор работы: Пользователь скрыл имя, 02 Ноября 2013 в 19:25, реферат

Описание работы

Современные информационные системы продолжают возникшую в конце 70-х гг. тенденцию распределенной обработки данных. Начальным этапом развития таких систем явились многомашинные ассоциации – совокупность вычислительных машин различной производительности, объединенных в систему с помощью каналов связи. Высшей стадией систем распределенной обработки данных являются компьютерные (вычислительные) сети различных уровней – от локальных до глобальных.

Содержание работы

Введение 3
1. Понятие ИТ 3
1.1 Соотношение информационной технологии и информационной системы 4
2. Инструментарий ИТ 5
3.1 Централизованная обработка данных. 5
3.2 Распределённая обработка данных. 6
4. Компьютерные сети. 7
4.1. Обобщенная структура. 8
5. Классификация компьютерных сетей 9
6. Глобальные вычислительные сети 10
6.1. Internet. Структура Интернет 11
7. Локальные вычислительные сети. 13
7.1. Ethernet 16
8. Методы защиты компьютерной информации 19
8.1. Криптографические методы 19
8.1.1. Системы с открытым ключом 20
8.1.2. Электронная подпись 22
8.2. Методы защиты информации в Internet 23
8.3. Метод парольной защиты 24
8.4. Административные меры защиты 24
9. Защита корпоративной информации. 25
10.Оценка эффективности систем защиты программного обеспечения 27
Заключение 29
Литература 30

Файлы: 1 файл

Реферат.doc

— 271.50 Кб (Скачать файл)

Учет этих принципов  поможет избежать лишних расходов при  построении системы защиты информации и в то же время добиться действительно высокого уровня информационной безопасности бизнеса. 

10. Оценка эффективности систем защиты программного обеспечения

Системы защиты ПО широко распространены и находятся  в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).

Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в  исходный код ПО до компиляции; и комбинированные.

Системы первого  типа наиболее удобны для производителя  ПО, так как легко можно защитить уже полностью готовое и оттестированное  ПО (обычно процесс установки защиты максимально автоматизирован и сводится к указанию имени защищаемого файла и нажатию "Enter"), а потому и наиболее популярны.

Системы второго  типа неудобны для производителя  П.О, так как возникает необходимость  обучать персонал работе с программным  интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования П.О и снижается его надежность, так как кроме самого П.О. ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым П.О.

Для защиты ПО используется ряд методов, таких как:

  • Алгоритмы запутывания - используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.
  • Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
  • Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.
  • Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.
  • Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.
  • Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.
  • Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.
  • Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.
  • Нестандартные методы работы с аппаратным обеспечением - модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.

 

 

 

 

 

 

 

 

 

Заключение

На сегодняшний  день в мире существует более 130 миллионов  компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений ( факсов, E - Mail писем и прочего ) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Такие огромные потенциальные возможности которые несет в себе вычислительная сеть и тот новый потенциальный подъем который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса  не дают нам право не принимать это к разработке и не применять их на практике.

Поэтому необходимо разработать принципиальное решение  вопроса по организации ИВС ( информационно-вычислительной сети ) на базе уже существующего компьютерного парка и программного комплекса отвечающего современным научно-техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Литература:

 

 

  1.        «Информатика» под редакцией Н. В. Макаровой, Третье переработанное издание, Москва «Финансы и статистика» 2001.
  2.        «Вычислительные системы, сети и телекоммуникации» учебник для ВУЗов, издательский дом «Питер» 2002.
  3.         Пустовалова Н.Н. и др. Компьютерная графика. Учебное пособие.–Мн.:БГТУ, 2005
  4.       «Интернет у вас дома», С. В. Симонович, В. И. Мураховский, ООО «АСТ-Пресс Книга», Москва 2002.
  5.       «Учебник пользователя IBM PC» А. Микляев, «Альтекс-А» Москва 2002.
  6.       «Компьютерные сети», 2-е издание, учебник для ВУЗов, В. Г. Олифер, Н. А. Олифер, «Питер» 2003.
  7.        Гурин Н.А. Работа на персональном компьютере.-Мн: Беларусь, 1995 (1996г., 2-е издание)

 

.

1 http://zab.megalink.ru/depart/vm/infbook/gl03/33_1.htm




Информация о работе Компьютерные сети. Методы защиты компьютерной информации