Помощь в написании студенческих работ
Антистрессовый сервис

Безопасность. 
Информационные технологии

Реферат Купить готовую Узнать стоимостьмоей работы

Также в этой работе рассмотрены облачные технологии, применяющиеся для использования внешних вычислительных ресурсов. В результате проведенного анализа действительно можно утверждать, что облачные технологии дают почти безграничные возможности благодаря разработанным для них сервисам и специальным безопасным IТ-инфраструктурам. Облачные технологии служат источниками предоставления новых рабочих… Читать ещё >

Безопасность. Информационные технологии (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Технологии мошенничества и киберпреступности в цифровом мире
    • 1. 1. Сравнение и анализ технологий мошенничества и киберпреступности в цифровом мире
    • 1. 2. Проблемы и перспективы в области обнаружения и предотвращения вредоносных компонентов и программ
  • 2. Новые технологии в личных и общедоступных устройствах с точки зрения уязвимости
    • 2. 1. Концептуальные идеи информационной электронной эпохи
    • 2. 2. Сравнение и анализ новых технологий в личных и общедоступных устройствах с точки зрения уязвимости
    • 2. 3. Перспективы и проблемы RFID будущего электронных устройств с точки зрения безопасности
  • 3. Анализ проблем и перспектив создания интеллектуальной системы для обнаружения и предотвращения сетевых атак на облачные технологии

4. Сравнение и анализ известных высокопроизводительных программных продуктов, созданных с учетом требований функциональности и безопасности, в сфере облачных технологий, сети интернет. Проблемы и перспективы. 11

Заключение 13

Список использованной литературы 14

В контексте использования облачных сервисов, происходит проверка подлинности пароля, введённого пользователем, с паролем, сохранённым в соответствующей базе данных пользователей. Более высокую надежность могут гарантировать такие средства безопасности информации, как токены и сертификаты. Токены предназначены для электронного удостоверения личности, например, для клиента, получающего доступ к частному «облаку». Они могут использоваться как вместе с паролем, так и вместо него. Сертификаты выполняют схожую функцию, также подтверждая подлинность клиента для доступа к данным. Для прозрачного взаимодействия провайдера с системой аутентификации, идентификации и авторизации рекомендуется использовать обеспечивающие высокий уровень безопасности Lightweight Directory Access Protocol (LDAP) и Security Assertion Markup Language (SAML). LDAP — протокол прикладного уровня, который позволяет производить операции аутентификации, поиска и сравнения записей, а язык SAML обеспечивает стандартный способ обмена аутентификационными и авторизационными данными между сервером и клиентом.

Большинство пользователей подключаются к «облаку», используя браузер, на сегодняшний день подверженный множеству различных атак: «угон» паролей, фишинг (вид атаки, целью которого является получение конфиденциальных данных пользователя, например логина и пароля), drive-by загрузки (скрытая от глаз пользователя загрузка вредоносных ПО с зараженных веб-сайтов) и др. С целью сокращения вероятности быть подверженным подобным видам атак, пользователю, прежде всего, необходимо предусмотреть общие варианты защиты информации [10]:

установить антивирусные программы, firewall, сетевой экран — брандмауэр, что позволит повысить уровень безопасности в целом, а также избежать ряда непредвиденных ситуаций;

использовать браузер, обеспечивающий возможность шифрования трафика, что позволит безопасно взаимодействовать с облачным сервисом, предотвращая несанкционированный доступ и кражу паролей;

использовать шифрование данных, помещаемых в облачные хранилища, поскольку лишь ограниченное число хранилищ поддерживают криптографическую функцию, что в противном случае требует от пользователя использования стороннего ПО;

пользователь обязан соблюдать правила и процедуры, исключающие передачу прав доступа к информации третьим лицам.

Антивирус — программное средство, предназначенное для борьбы с вирусами [11].

Основными задачами антивируса является:

Препятствование проникновению вредоносных программ в персональный компьютер.

Обнаружение наличия вредоносного ПО на компьютере.

Устранение вредоносного ПО компьютера без нанесения ему повреждений.

Минимизация ущерба от действий вредоносного ПО.

Технологии, применяемые в антивирусах, можно разбить на две группы: технологии сигнатурного анализа и вероятностного анализа. При этом применяется эвристический, поведенческий анализы и анализ контрольных сумм.

Сигнатурный анализ — метод обнаружения вирусов, который заключается в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее часто применяемым для ликвидации вредоносного ПО.

Эвристический анализ — это технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных вредоносного ПО.

Антивирусный комплекс — набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.

Антивирусное ядро — реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.

Наиболее распространенными антивирусами являются :

— Касперского;

— DOCTOR WEB;

— AIDSTEST;

— MICROSOFT ANTIVIRUS.

Самым эффективным является на сегодняшний день Антивирус Касперского 2017 (рис. 2). Компания разрабатывает новые инновационные решения и технологии, которые соответствуют всем основным требованиям, предъявляемым к современным коммерческим компаниям и государственным организациям по информационной безопасности. Разрабатывая собственные технологии «с нуля», Kaspersky Lab использует все свои передовые достижения в области обнаружения кибер-угроз и защиты от них. Способствует нейтрализации:

Email-Worm.

IM-Worm.

IRC-Worm.

Net-Worm.

P2P-Worm.

Virus.

Рисунок 2 — Внешний вид антивирусной программы антивируса Касперского.

Заключение

.

В заключении хотелось бы отметить, что основная причина, по которой количество кибератак возрастает и будет возрастать в будущем — большая сложность противостояния им. Ведь хакеры всегда идут путем минимального сопротивления. В тоже время квалификация злоумышленников постоянно возрастает и, следовательно, появляются новые вирусы и зловредные кибернитические технологии. Поэтому специалистам, которые занимаются защитой информации и информационных технологий, необходимо менять парадигму мышления и постоянно разрабатывать новые контрмеры. Одними из таких решений можно предложить создание новых и модернизация существующих антивирусов, таких как Kaspersky и Dr. Web под операционную систему Windows, либо же переход на более защищенную операционную систему Linux, но тогда может возникнуть ряд трудностей, которые могут быть связаны с печатью или сканированием документов, установкой необходимого программного обеспечения и прочее.

В данном реферате также была рассмотрена активно развивающаяся в настоящее время технология радиочастотной идентификации (RFID), ее перспективы и проблемы будущего электронных устройств с точки зрения безопасности. Указаны основные проблемы, которые возникают при ее внедрении и были предложены варианты их решения.

Также в этой работе рассмотрены облачные технологии, применяющиеся для использования внешних вычислительных ресурсов. В результате проведенного анализа действительно можно утверждать, что облачные технологии дают почти безграничные возможности благодаря разработанным для них сервисам и специальным безопасным IТ-инфраструктурам. Облачные технологии служат источниками предоставления новых рабочих мест для IТ-специалистов, способных настраивать и сопровождать программные разработки необходимого вида. Установлено также, что разработаны высокопроизводительные программные продуктов, созданные с учетом требований функциональности и безопасности, в сфере облачных технологий, сети интернет.

В заключении необходимо отметить, что главной трудностью в развитии различных информационных технологий, в том числе и облачных, является не решение технических вопросов, а выбор взаимовыгодного пути развития. Именно потому большинство коммерческих и государственных организаций участвуют в обсуждении концепций и стараются выбирают стратегии развития новых, более защищенных IТ-систем и технологий. Тем не менее, на сегодняшний день механизмы защиты пользовательских данных, уровень защиты их передачи от узла к узлу в сети, предотвращение несанкционированного доступа к информации от различного вида кибератак находятся довольно таки на высоком уровне, что предоставляет гарантию максимального уровня защиты хранения данных и применения облачных технологий в различных сферах деятельности человека.

Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.

А. Клейменов, А. М. Петраков; под. ред.

С. А. Клейменова. — 3-е изд., стер.

— М.: Издательский центр «Академия», 2008. — 336 с.

Информационные технологии в профессиональной деятельности: учеб. пособие для студ. сред. проф. образования / Е. В. Михеева. — 7-е изд., стер. —.

М.: Издательский центр «Академия», 2008. — 384 с.

Киберпреступность: прогнозы и проблемы борьбы. /В.А. Номоконов, Т. Л. Тропина. — Библиотека криминалиста. № 5(10) 2013. С. 148 -160.

McAfee, 2011 Threats Predictions [Электрон. ресурс]. — Доступно из URL:.

http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2011.pdf.

Буряк В. В. «Глобальное гражданское общество и сетевые революции». / Виктор Буряк. — Симферополь: ДИАЙПИ, 2011. — 152 с.

Опрос. Киберпреступность — чума XXI века. Как ей противостоять?[Электронный ресурс]. — Режим доступа :

http://bit.samag.ru/archive/article/1724, свободный. — Загл. с экрана.

Технология радиочастотной идентификации (RFID). Перспективы использования и возникающие проблемы /А.А. Бобцов, Д. А. Камнев, А. С. Кремлев, С. А. Топилин. Научный руководитель — д.т.н., профессор В. В. Григорьев.- Научно-технический вестник информационных технологий, механики и оптики № 39 2007.С.242−248.

Особенности технологии RFID и ее применение/Григорьев П.В. — Казань, Молодой учёный 1843 с. — ISSN 2072;0297.

Международный научный журнал, № 11, 2016, С. 317−322.

Современные тенденции технических наук: материалы междунар. заоч. науч. конф. / Под общ. ред. Г. Д. Ахметовой.

— Уфа: Лето, 2011. — 78 с.

К вопросу безопасности облачных технологий/Ступина М. В., Шпаков Д. В. — Казань, Молодой учёный 1286 с. — ISSN 2072;029 Международный научный журнал, № 09,2016, С. 85−88.

Макаренко С. И. Информационная безопасность: учебное пособие. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.

Показать весь текст

Список литературы

  1. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельни¬ков, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейме¬нова. — 3-е изд., стер. — М.: Издательский центр «Акаде¬мия», 2008. — 336 с.
  2. Информационные технологии в профессиональной де¬ятельности: учеб. пособие для студ. сред. проф. образова¬ния / Е. В. Михеева. — 7-е изд., стер. — М.: Издательский центр «Академия», 2008. — 384 с.
  3. Киберпреступность: прогнозы и проблемы борьбы. /В.А. Номоконов, Т. Л. Тропина. — Библиотека криминалиста. № 5(10) 2013. С. 148 -160.
  4. McAfee, 2011 Threats Predictions [Электрон. ресурс]. — Доступно из URL:. http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2011.pdf.
  5. В. В. «Глобальное гражданское общество и сетевые революции». / Виктор Буряк. — Симферополь: ДИАЙПИ, 2011. — 152 с.
  6. Опрос. Киберпреступность — чума XXI века. Как ей противостоять?[Электронный ресурс]. — Режим доступа: http://bit.samag.ru/archive/article/1724, свободный. — Загл. с экрана.
  7. Технология радиочастотной идентификации (RFID). Перспективы использования и возникающие проблемы /А.А. Бобцов, Д. А. Камнев, А. С. Кремлев, С. А. Топилин. Научный руководитель — д.т.н., профессор В. В. Григорьев.- Научно-технический вестник информационных технологий, механики и оптики № 39 2007.С.242−248
  8. Особенности технологии RFID и ее применение/Григорьев П.В. — Казань, Молодой учёный 1843 с. — ISSN 2072−0297 Международный научный журнал, № 11, 2016, С. 317−322.
  9. Современные тенденции технических наук: материалы междунар. заоч. науч. конф. / Под общ. ред. Г. Д. Ахметовой. — Уфа: Лето, 2011. — 78 с.
  10. К вопросу безопасности облачных технологий/Ступина М. В., Шпаков Д. В. — Казань, Молодой учёный 1286 с. — ISSN 2072−029 Международный научный журнал, № 09,2016, С. 85−88.
  11. С. И. Информационная безопасность: учебное пособие. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ