ДИПЛОМНІ КУРСОВІ РЕФЕРАТИ

Статистика






Онлайн всего: 2
Гостей: 2
Пользователей: 0



ИЦ OSVITA-PLAZA

Реферати статті публікації

Пошук по сайту

 

Пошук по сайту

Головна » Реферати та статті » Менеджмент » Телекомунікації в бізнесі

Програмне забезпечення для захисту інформації персональних комп’ютерів
Програмне забезпечення для захисту інформації можна розділити на декілька груп.

1) Програмні засоби парольної ідентифікації.
До них належать:
CMOS Setup. Не є надійним. Можна скористатися стандартним паролем, що його залишають розробники BIOS. Можна від’єднати акумуляторну батарею на материнській платі, і комп’ютер «забуде» всі настанови.
Спеціальні програми типу MAWR, PROTEST.COM, NULOCK, PASSW, ADM використовуються для захисту жорсткого диска. До-ступ здійснюється за паролем під час запуску операційної системи. У разі запуску з дискети вінчестер є невидимим для команд DOS.
Кваліфікований системний програміст може подолати цей метод захисту. Скажімо, спробувати відновити відсутню системну інфор-мацію або проаналізувати програму захисту для виявлення пароля (деякі програми записують пароль у відкритому вигляді в заванта-жувальному секторі або зразу ж після нього). Навіть із допомогою поширених програмних засобів (наприклад, Norton Utilities) можна прочитати інформацію з жорсткого диска.

2) Програмні засоби шифрування інформації.
Ця група засобів є однією з найнадійніших для захисту інформа-ції від несанкціонованого доступу.
Дуже популярний пакет для шифрування інформації — PGP for Windows; працює під Windows 95, Windows NT. Це потужна утиліта шифрування, орієнтована передусім на захист електронної пошти, але забезпечує і захист локальних файлів.
Перша версія програми була розроблена 1990 р. Ф. Ціммерманом і поширювалася безплатно. Назва PGP — Pretty Good Privacy — пе-рекладається як «таємниця залишається таємницею».
До складу пакета входять функції шифрування, цифрового під-пису, верифікації даних та управління ключем (панель Endyptor). Можна працювати з текстом у буфері обміну.
На початку роботи створюються секретний і відкритий ключі. Передбачено можливість шифрування файла двома відкритими ключами. Захисна функція For Your Eyes Only («тільки для ваших очей») обмежує кількість сторінок, що виводяться на екран, однією.
Norton Your Eyes Only. Працює під Windows 95. Розрахована на захист файлів і накопичувачів.
Secret Agent — засіб шифрування промислового рівня. Забезпе-чує захист електронної пошти і персональних комп’ютерів. Дещо повільний. Передбачає чотири стандартні протоколи шифрування. Для підготування ключа є можливість ввести ідентифікатор корис-тувача і пароль, довжиною до 40 символів. Ключі зберігаються у файлах фірмового формату PKF, для їх об’єднання, редагування і видалення у програмі є модуль Key Manager. Шифрування здійсню-ється у два етапи: 1) повідомлення зашифровується ключем згідно зі стандартом DES; 2) ключ кодується за алгоритмом RSA.
Дешифрування відбувається у зворотному порядку — спершу се-кретним ключем розшифровується DES-ключ, а потім декодується повідомлення.
Secur PC for Windows 95, компанії RSA. Якщо користувач вида-ляє файл, то пакет очищає ділянку диска, що належала файлові, та знищує всі сліди його існування.
Зашифровані файли позначаються розширенням «!!!» і повторно не шифруються. Є можливим створення саморозкривних зашифро-ваних файлів (після введення пароля) для тих, у кого немає цієї про-грами.
Існують також інші програми шифрування інформації, а саме:
Програми видалення інформації з жорсткого диска.
Програми створення архівів.
Додаткові відомості з приводу захисту інформації можуть надати:
Phrack Magazine — журнал. Щоб потрапити до списку розсилки, слід надіслати повідомлення електронною поштою за адресою: phrack@well.com.
Хост із номерами цього журналу — freeside.com, підкаталог /pub/phrack.
Bugtraq@crimelab.com — поточні лазійки в засобах захисту.
FTP-архіви (first.org), телеконференції UseNet (alt.security).

Ви переглядаєте статтю (реферат): «Програмне забезпечення для захисту інформації персональних комп’ютерів» з дисципліни «Телекомунікації в бізнесі»

Заказать диплом курсовую реферат
Реферати та публікації на інші теми: Неоінституційна теорія фінансування
Оцінювання ефективності інвестицій
Аудит витрат на виробництво продукції тваринництва
Все про стандарт CDMA
Послуги стільникових мереж


Категорія: Телекомунікації в бізнесі | Додав: koljan (24.02.2011)
Переглядів: 2123 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]

Онлайн замовлення

Заказать диплом курсовую реферат

Інші проекти




Діяльність здійснюється на основі свідоцтва про держреєстрацію ФОП