Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита информации

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

На современном этапе развития АСУ все большее значение приобретает защита информации, что связано, главным образом, с увеличением объемов данных, к которым одновременно обращается для решения различных задач большое число пользователей. Это приводит к повышению уязвимости информации, под которой понимают возможность ее несанкционированного использования, искажения или уничтожения в результате доступа пользователей, не обладающих специальными полномочиями, к конфиденциальным сведениям. Для уменьшения вероятности несанкционированного использования информации разрабатывают специальные механизмы ее защиты. Серийно выпускаемая вычислительная техника имеет некоторые встроенные аппаратные и программные средства защиты. Так, например, многие ЭВМ оснащают специальными аппаратными средствами, позволяющими изолировать пользователей друг от друга и от операционной системы, что обеспечивает возможность эффективного контроля операций по выборке и посылке на хранение данных и уменьшает возможность несанкционированного доступа. Предусматривают специальные средства центрального процессора для обеспечения безопасности информации, в том числе программно-читаемые часы для регистрации времени свершения тех или иных событий; программно-читаемый закрепленный в памяти аппаратными средствами код идентификации, различный для каждого центрального процессора; инструкции по очистке блока памяти внесением нулей; использование только специфицированных кодов операций и т.п. Чтобы не допустить искажения или потери информации, предусмотрена система защиты памяти при записи и считывании информации. Наиболее важной является защита при записи, однако в отдельных случаях необходимо знать, какая программа сделала попытку считать данные или исполнить команду из запрещенной для нее зоны. Попытка нарушить защиту памяти вызывает прерывание программы-нарушителя. Обычно используют несколько способов организации защиты памяти. Часто встречается защита двумя регистрами, называемыми граничными или регистрами защиты и содержащими номера нижнего и верхнего граничных блоков сегмента. При появлении команды записи по некоторому адресу он последовательно сравнивается с граничными регистрами. Если требуемый адрес находится за пределами сегмента, указанного нижним и верхним регистрами, то возникает прерывание и после установления его причины управление передается специальной программе, обрабатывающей нарушения защиты памяти. Установку значений указанных регистров при работе ЭВМ в режиме разделения времени провопит специальная управляющая программа-супервизор. Аналогично функционирует система защиты с тремя регистрами. Третий регистр устанавливает, распространяется ли защита на внутреннюю область, определяемую верхним и нижним регистрами (состояние 0), или внешнюю (состояние 1). В настоящее время развивается тенденция хранить программы в оперативной памяти не целиком, а составленными из отдельных сегментов. Для защиты этих сегментов можно использовать несколько пар регистров защиты, подобных описанным выше. Однако с ростом числа регистров растет число выполняемых логических операций, что усложняет схемную реализацию механизма защиты и может вызвать существенное снижение быстродействия ЭВМ.

Достаточно широко используют метод защиты оперативной памяти по ключу. Память разбивают на блоки, каждому из которых ставится в соответствие некоторый ключ. Условия выполнения программы запоминаются в слове памяти, называемом словом состояния программы. Супервизор помещает в это слово ключ защиты программы. Кроме того, в это же слово записывают первые позиции ключей каждого блока памяти, используемых текущей программой. При появлении адреса из некоторого блока памяти сравнивается ключ защиты в слове состояния программы и первые разряды ключа этого блока памяти. Несовпадение свидетельствует о попытке нарушения защиты и вызывает прерывание. В системах, работающих в режиме разделения времени, функции защиты возлагают на трансляторы, что накладывает определенные ограничения на языки программирования, так как трансляторы должны до исполнения программ осуществить контроль. Этот метод часто используют для работы с языками, близкими к естественным. В этом случае символическим идентификаторам соответствует определенный адрес памяти (ячейка памяти, например, получившая обозначение А, всегда будет находиться по адресу А' для первого пользователя, по адресу А&quo ; для второго и т.д., что упрощает контроль при трансляции). Несмотря на широкое использование серийных средств защиты данных в ЭВМ, они не обеспечивают надежное перекрытие всех потенциально возможных каналов несанкционированного использования или утечки информации, что диктует необходимость разработки механизмов защиты при проектировании АСУ. Одна из основных их характеристик - вероятность &quo ;взлома&quo ;, в результате которого будет нарушена безопасность информации, т.е. произойдет либо несанкционированное использование, либо разрушение (искажение или стирание) отдельных элементов или всех данных. Выбор механизмов защиты определяется особенностями рассматриваемой СОД, критериями синтезируемой системы защиты, используемыми методами защиты, имеющимися ресурсами и т.д. Существующие методы и механизмы защиты включают в себя процедурные, программные и аппаратные способы организации защиты. Процедурные методы защиты обеспечивают доступ к данным только тем пользователям, которые имеют соответствующие разрешения. Например, для систем с разделением времени процедурные методы защиты должны обеспечивать контроль доступа со стороны пользователей, использующих терминалы ввода–вывода. Идентификация осуществляется путем проверки паролей терминалов, кодов пользователей, шифров работ и посылки обратного сигнала об их законности. Реализация процедурных методов защиты обеспечивается установлением паролей для терминалов, грифов секретности данных, созданием организационных и физических ограничений (сейфы, вахтеры, охрана и т д.), а повышение их эффективности достигается путем соответствующего обучения и повышения уровня ответственности персонала. Ответственность за нарушение безопасности данных при этом возлагается на группу лиц, в обязанности которых входят: управление доступом к данным; учет попыток несанкционированного доступа к защищенным данным; регистрация лиц, имеющих копии данных ограниченного использования; анализ функционирования системы защиты и повышение качества ее работы; анализ последствий, вызванных &quo ;взломом&quo ; системы защиты.

Процедурные методы защиты используют в основном на этапах первичной обработки данных и выдачи результатов обработки пользователям. Программные и аппаратные методы защиты используют в основном на этапе обработки данных на ЭВМ. Они обеспечивают: обслуживание только &quo ;законных&quo ; пользователей; доступ к объектам защиты в соответствии с установленными правами и правилами; возможность изменения (модификации) правил взаимодействия между пользователями и объектами защиты; возможность получения -информации о безопасности объектов защиты. Некоторые программные методы обеспечивают возможность анализа функционирования системы защиты с целью повышения качества ее работы и анализа последствий, вызванных &quo ;взломом&quo ;. Структура и характеристики аппаратных и программных методов защиты зависят от характеристик процессора и структуры памяти. С точки зрения взаимодействия пользователей в системе защита обеспечивает одну из следующих альтернатив: взаимную изоляцию данных пользователей и наличие библиотеки общего пользования; некоторые данные могут использоваться и (или) изменяться рядом пользователей, что контролируется механизмом защиты; удовлетворение специфических требований пользователей в доступе к объектам защиты, что обеспечивается программируемыми механизмами защиты. Упрощенным представлением организации защиты является следующая модель: &quo ;Каждый объект защиты окружен непроницаемым барьером с единственным проходом, у которого поставлен охранник&quo ;. Функцией охранника является проверка полномочий пользователей, которая осуществляется следующим образом: полномочия пользователя удостоверяются, если совпадает пароль, которым располагает охранник, и пароль, сообщенный пользователем. Рассмотрим некоторые методы защиты для режима прямого доступа. 1. Помещения, где находятся терминалы, запирают. Доступ к ресурсам вычислительного комплекса имеют пользователи, которые обладают ключами. 2. Доступ к терминалам разрешается в случае предъявления соответствующего пропуска вахтеру. 3. Каждый терминал имеет список пользователей, которым разрешен доступ с этого терминала к ресурсам вычислительного комплекса. Пользователь сообщает системе свой код (пароль), который сверяется со списком. Если пароли совпадают, доступ разрешается. 4. Для каждого пользователя, код которого помещен в список, указывается временной интервал, в течение которого он имеет право обращаться к системе. В этом случае для доступа необходимо знать не только код пользователя, но и разрешенный ему временной интервал. 5. Пользователь начинает работу с терминалом, вводя свое имя &quo ;открытым текстом&quo ;. По каналу связи имя передается в ЭВМ, где в защищенной таблице отыскивается соответствующий засекреченный ключ шифра. Этот ключ передается шифровальному устройству, входящему в состав ЭВМ, после чего на терминал посылается подтверждение о готовности. Тем временем пользователь вводит этот же ключ в свой терминал. Если ключи совпадают, то сеанс связи продолжается. 6. Если пароль пользователя не может быть сохранен в тайне, он должен быть только однократным. В этом случае пользователь ведет список паролей, вычеркивая из него уже использованные.

По этой причине IBM предлагает своим заказчикам новую модификацию аппаратного обеспечения и программные средства для защиты информации. Уверен, что в недалеком будущем потребность в такого рода безопасности настолько возрастет, что ее удовлетворение станет важнейшим критерием при покупке компьютерных систем. Возможны и такие случаи, когда внешние факторы заставляют организацию проанализировать свою деятельность на всех уровнях. Бывает, что после тщательного анализа компания приходит к выводу, что ей лучше всего продолжать свои дела как обычно в изменениях нет необходимости. Так произошло с нашей корпорацией после того, как Министерство юстиции США выдвинуло в 1968 году против IBM обвинение в нарушении антитрестовских законов; процесс завершился лишь через 13 лет, в 1981 году, и оказался самым продолжительным из такого рода судебных разбирательств в истории США. Были заслушаны 2 с половиной тысячи показаний, а объем рассмотренных документов превысил 66 миллионов страниц. Один только бывший председатель правления IBM Фрэнк Кэри давал свидетельские показания на протяжении 45 дней и гораздо больше времени затратил на подготовку к выступлениям

1. Protection of Information (Защита Информации)

2. Защита информации в Интернет

3. Защита информации: цифровая подпись

4. Системы защиты информации

5. Защита информации компьютерных сетей

6. Защита информации в глобальной сети
7. Защита информации в ПЭВМ. Шифр Плейфера
8. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

9. Способы защиты информации

10. Защита информации

11. Системы защиты информации

12. Защита информации

13. Защита информации. Термины

14. Защита информации

15. Современные методы защиты информации

16. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

Колокольчик декоративный "Узор", 8x13 см.
Цвет: белый. Материал: фарфор. Размер: 8x13 см.
355 руб
Раздел: Миниатюры
Горшок надувной для дома и авто "Baby-Krug", розовый.
Невероятно удобный надувной горшок был разработан при непосредственном участии квалифицированных медицинских работников и технических
489 руб
Раздел: Горшки обычные
Коврик для прихожей "Ни следа".
Коврик для прихожей «Ни следа» призван сохранить чистоту и уют в Вашем доме. Он обладает крупным и высоким ворсом из микрофибры, который
613 руб
Раздел: Коврики придверные

17. Защита информации в Internet

18. Оптимальная антивирусная защита информации

19. Защита информации. Угрозы, принципы, методы.

20. Защита информации при документировании на предприятии

21. Правовое регулирование в сфере защиты информации

22. Автоматизированные системы защиты информации
23. Классификация и характеристика видов, методов и средств защиты информации
24. Криптографическая защита информации

25. Методы и средства защиты информации

26. Направления обеспечения защиты информации на предприятии

27. Организация защиты информации

28. Портативное оборудование защиты информации

29. Разработка проекта комплексной защиты информации

30. Способы защиты информации

31. Технические средства защиты информации

32. Защита информации

Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет каркаса: графит).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Сортер-матрешка "Волшебный куб".
Деревянный сортер-матрешка представляет собой развивающий комплекс для детишек возрастом от 3 лет. Игра состоит из 5 кубов различной
568 руб
Раздел: Сортеры, логические игрушки
Пазл-ваза "Поющие птицы в летнем саду", 160 элементов.
Ваза-пазл – это трехмерный пазл в виде вазы. Оригинальный дизайн; идеальная сцепка деталей; специальная колба для воды;
587 руб
Раздел: Прочие

33. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

34. Защита информации виртуальных частных сетей

35. Защита информации в информационных системах

36. Защита информации в телефонных линиях

37. Методы и средства защиты информации

38. Разработка комплексной системы защиты информации
39. Защита цифровой информации методами стеганографии
40. Защита салона автомобиля от съема информации

41. Защита конфиденциальной информации в гражданском процессе

42. Защита конфиденциальной информации при проведении совещаний и переговоров

43. Методы и средства защиты компьютерной информации

44. Анализ способов защиты и хищения информации в счетчиках электрической энергии

45. Медицинская защита в чрезвычайных ситуациях

46. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

47. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

48. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

Вешалка для одежды напольная, раздвижная ТД-00017.
Длина: 145 см. Регулируемая высота: 90-155 см. Ширина: 43 см. Количество перекладин: 2. Максимальная нагрузка: 15 кг. Вешалка напольная
1217 руб
Раздел: Вешалки напольные
Смываемые фломастеры "Супер чисто", 12 штук.
Дети так любят рисовать! Поэтому набор фломастеров обязательно понравится юным художникам. 12 цветов позволят широко развернуться в
589 руб
Раздел: 7-12 цветов
Кукла Нэни, в вязаном жакете.
Испанская компания Magic Baby представляет серию кукол Нэни (Nany), которые подарят ребенку бесчисленные часы радости и детства! Это
2400 руб
Раздел: Классические куклы

49. Подготовка населения в области защиты населения от ЧС

50. Способы защиты населения при радиоактивном и химическом заражении местности

51. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

52. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

53. Становление системы социальной защиты государственных служащих

54. Защита авторских прав
55. Гражданская правовая защита чести, достоинства и деловой репутации
56. Защита прав потребителя

57. Способы защиты гражданских прав

58. Защита прав потребителей по Российскому законодательству

59. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

60. Нематериальные блага, неимущественные права и их защита

61. Защита прав потребителей при продаже товаров

62. Конституционная защита прав и свобод личности

63. Социальная защита и социальные гарантии государственных служащих

64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

Тележка, арт. 15-11017.
Удобная ручка и проходимые колеса помогут Вашему малышу с легкостью возить всё необходимое для строительства дворцов, замков, дорог и
325 руб
Раздел: Тележки
Багетная рама "Emma" (цветной), 40х50 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 40x50
Полотенце вафельное "Дельфинарий", банное, пляжное, 100х150 см.
Вафельное полотенце "Дельфинарий". Легкое и практичное полотенце удобно использовать на пляже, в бане и в бассейне. Плотность
304 руб
Раздел: Большие, ширина свыше 40 см

65. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

66. Язык средств массовой информации на примере газетной печати

67. Речь в защиту Раскольникова

68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

69. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

70. Защита компьютера от атак через интернет
71. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
72. Защита и нападение посредством протокола TCP

73. Устройство ввода и отображения информации на базе БИС КР580ВВ79

74. Создание автоматизированной системы обработки экономической информации

75. Магнитные носители информации. Запись информации на магнитные носители

76. Организация автоматизированной обработки информации в коммерческих сетях

77. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

78. Технология беспроводной передачи информации на примере технологии Bluetooth

79. Новые технологии хранения информации

80. Средства составления и изготовления текстовой информации - сканеры

Сиденье в ванну раздвижное пластиковое.
Сиденье предназначено для принятия гигиенических процедур, используется как санитарно-гигиеническое приспособление, не предназначенное для
437 руб
Раздел: Решетки, сиденья для ванны
Зонт на коляску Lorelli, цвет: терракотовый.
Универсальный зонт для коляски. Защитит малыша во время продолжительных прогулок как от солнца, так и от внезапного дождика. Универсальное
425 руб
Раздел: Зонтики для колясок
Коробка для хранения, на молнии, складная, 30x40x25 см, серо-белая.
Коробка предназначена для хранения небольших предметов. Размер: 30x40x25 см. Материал: пластик, кант из нетканого полотна. Цвет: серо-белый.
320 руб
Раздел: Более 10 литров

81. Единицы информации

82. Концепция создания и функционирования в России автоматизированной базы правовой информации

83. Система защиты от несанкционированного копирования

84. Защита программ от компьютерных вирусов

85. Поиск информации в www

86. Информация и информатика
87. Контроль передачи информации
88. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

89. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

90. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

91. Использование полей и закладок для редактирования и обработки информации в документах Word

92. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

93. Технология обработки графической информации в базовом курсе информатики

94. Система автоматизированной обработки статистической информации

95. Органы кроветворения и иммунной защиты

96. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

Ваза декоративная "Цветочный каприз", 10x10x24,5 см.
Ваза декоративная. Размер: 10x10x24,5 см. Материал: керамика.
311 руб
Раздел: Вазы
Ручка гелевая "BLGP-G1-5", синяя, 0,3 мм, 3 штуки.
Гелевая ручка Pilot имеет пластиковый корпус с резиновой манжеткой, которая снижает напряжение руки. Стержень с чернилами синего цвета в
345 руб
Раздел: Синие
Каталка детская "Mercedes-Benz SLS AMG С197" (белая).
Каталка "Mercedes-Benz SLS AMG С197" - это легкая пластиковая каталка для детей от года. Она может использоваться как дома, так
2590 руб
Раздел: Каталки

97. Общая характеристика органов кроветворения и иммунологической защиты

98. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

99. Преступления в сфере компьютерной информации

100. Проблемы защиты окружающей среды Свердловской области


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.