Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Безопасность информационных систем

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

СодержаниеВведение 1. Основные понятия и методы оценки безопасности информационных систем 2. &quo ;Оранжевая книга&quo ; Национального центра защиты компьютеров США ( CSEC) 2.1 Концепция безопасности системы защиты 2.2 Гарантированность системы защиты 3. Гармонизированные критерии Европейских стран (I SEC) 4. Концепция защиты от НСД Госкомиссии при Президенте РФ 5. Рекомендации X.800 6. Проектирование системы защиты данных Заключение Список литературы Введение Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Вопросы разработки способов и методов защиты данных в информационной системе являются только частью проблемы проектирования защиты системы и в настоящее время получили большую актуальность. Этим вопросам посвящено много работ, но наиболее полно и системно они изложены в работах Титоренко Г.А., Гайковича В., Першина А. и Левина В.К. Цель работы – раскрыть понятие безопасности информационных систем. В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных. 1. Основные понятия и методы оценки безопасности информационных систем Чтобы разработать систему защиты, необходимо, прежде всего, определить, что такое &quo ;угроза безопасности информации&quo ;, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным. B литературе предложены различные определения угрозы в зависимости от ee специфики, среды проявления, результата ее воздействия, приносимого ею ущерба и т. д. Так в работе под угрозой понимается целенаправленное действие, которое повышает уязвимость нaкaпливaeмoй, xpaнимoй и oбpaбaтывaeмoй в системе инфopмaции и приводит к ее случайному или предумышленному изменению или уничтожению. В работе предлагается под &quo ;угрозой безопасности информации&quo ; понимать &quo ;действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатываемые средства&quo ;. Под &quo ;несанкционированным доступом&quo ; понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности системы.

Под &quo ;каналом несанкционированного доступа&quo ; к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты: • физические (препятствие); • законодательные; • управление доступом; • криптографическое закрытие. Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от &quo ;внешних&quo ; злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил. Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Управление доступом предусматривает следующие функции защиты: • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.); • аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору; • авторизацию – проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст Основные понятия, требования, методы и средства проектирования и оценки системы информационной безопасности для информационных систем (ИС) отражены в следующих основополагающих документах: • &quo ;Оранжевая книга&quo ; Национального центра защиты компьютеров США ( CSEC); • &quo ;Гармонизированные критерии Европейских стран (I SEC)&quo ;; • Рекомендации X.800; • Концепция защиты от НСД Госкомиссии при Президенте РФ. Остановимся на кратком рассмотрении состава основных понятий и подходов к проектированию и оценке системы защиты информации в ИС, изложенных в этих документах.

2. &quo ;Оранжевая книга&quo ; Национального центра защиты компьютеров США ( CSEC) &quo ;Оранжевая книга&quo ; – это название документа, который был впервые опубликован в августе 1983 г. в Министерстве обороны США. В этом документе дается пояснение понятия &quo ;безопасной системы&quo ;, которая &quo ;управляет посредством соответствующих средств доступом к информации так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию&quo ;. Очевидно, однако, что абсолютно безопасных систем не существует, и речь идет не о безопасных, а о надежных системах. В &quo ;Оранжевой книге&quo ; надежная система определяется как &quo ;система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа&quo ;. Степень доверия, или надежность проектируемой или используемой системы защиты или ее компонентов, оценивается по двум основным критериям: 1) концепция безопасносности; 2) гарантированность. 2.1 Концепция безопасности системы защиты Концепция безопасности разрабатываемой системы – &quo ;это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть концепция безопасности. В зависимости от сформулированной концепции можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Концепция безопасности – это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия&quo ; . Концепция безопасности разрабатываемой системы согласно &quo ;Оранжевой книге&quo ; должна включать в себя следующие элементы: • произвольное управление доступом; • безопасность повторного использования объектов; • метки безопасности; • принудительное управление доступом. Рассмотрим содержание перечисленных элементов. Произвольное управление доступом – это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Главное достоинство произвольного управления доступом – гибкость, главные недостатки – рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы. Безопасность повторного использования объектов – важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из &quo ;мусора&quo ;. Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п

Крэкеры «компьютерные террористы» занимаются порчей программ или информации с помощью вирусов специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования. Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» наиболее надежный способ борьбы с конкурентами. Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем

1. Основные угрозы безопасности информации и нормального функционирования информационных систем

2. Безопасность информационных технологий

3. Проектирование автоматизированных информационных систем

4. Организация информационных систем учета и аудита

5. Теория построения корпоративных информационных систем

6. Идеальное и реальное в развитии корпоративных информационных систем
7. Проектирование автоматизированных информационных систем
8. Определение характеристик эффективности стандартных сетевых и информационных систем

9. Проектирование корпоративных информационных систем и управление

10. Потребность, как фактор появления новых экологических информационных систем

11. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

12. Изучение и описание живой и неживой системы с точки зрения классификации информационных систем

13. Классификация информационных систем

14. Методология RAD разработки информационных систем

15. Надежность информационных систем

16. Проектирование АИС (автоматизированных информационных систем) учета готовой продукции на предприятии ОАО "НИКОЛА"

Глобус Земли физико-политический, рельефный, с подсветкой, 320 мм.
Глобус Земли физико-политический, рельефный, с подсветкой, питание от сети. Диаметр: 32 см. Материал: пластмасса. Крым в составе РФ.
1452 руб
Раздел: Глобусы
Качели подвесные Edu-play "До-Ре-Ми".
Качели подвесные Edu Play "До-Ре-Ми". Легкие по весу, простые в сборке. Устанавливать возможно дома и на улице. Надежные канаты
2535 руб
Раздел: Качели
Фоторамка "Вращающийся куб".
Декоративная фоторамка, выполненная в виде куба. На гранях куба вы сможете разместить шесть фотографии формата 10 см х 10 см. Куб
330 руб
Раздел: Мультирамки

17. Проектирование информационных систем на предприятии

18. Сеть информационных систем отелей

19. Цели и задачи информационных систем

20. Жизненный цикл информационных систем

21. Направления развития информационных систем и систем документооборота в современных организациях

22. Программные средства информационных систем управления организацией
23. Автоматизация информационных систем для туристической фирмы ООО "Акварели"
24. Проектирование процесса исследования для модуля корпоративных информационных систем по учету затрат на производстве

25. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

26. Информационная безопасность в бизнесе

27. Стратегия обеспечения Информационной Безопасности предприятия

28. К проблеме внедрения информационных и Интернет-технологий в систему образования

29. Обеспечение информационной безопасности и уголовный закон

30. Самоорганизация сложных систем. Эволюционные аспекты информационного взаимодействия системы со средой

31. Моделирование поведения экономических систем в информационном обществе

32. Информационно-психологическая безопасность аналитической работы

Многоразовые развивающие карточки. Рисование.
Ваш малыш хочет рисовать, но пока не умеет этого делать? Помогите ребенку научиться рисовать при помощи уникальных многоразовых карточек!
344 руб
Раздел: Прочие
Сумка-транспортный чехол Baby care "TravelBag" для коляскок "Трость", чёрный.
Размер: 380х180х1100 мм. Цвет: черный.
634 руб
Раздел: Дождевики, чехлы для колясок
Перчатки Paclan, виниловые, 100 штук, размер M.
Материал: поливинилхлорид. Без внутреннего напыления. Для одноразового применения. Размер M (средний). Комплект: 50 пар (100 шт).
360 руб
Раздел: Перчатки

33. Информационная безопасность

34. Информационная безопасность как процесс управления рисками

35. Безопасность и защита от терроризма – основа качественного и надежного функционирования сложных техногенных систем транспорта

36. Компьютерная безопасность и взлом компьютерных систем

37. Информационная безопасность

38. Введение в информационную безопасность
39. Разработка систем управления организациями с использованием информационных технологий
40. Источники возникновения и последствия реализации угроз информационной безопасности

41. Управление информационной безопасностью медицинских учреждений

42. Информационная безопасность и правовые методы ее защиты

43. Обеспечение информационной безопасности государства

44. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

45. Правовые основы обеспечения информационной безопасности Российской Федерации

46. Система информационной безопасности в Российской Федерации

47. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

48. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

Сиденье для ванны (светло-голубое).
Выдерживает нагрузку до 200 кг. Располагается практически на уровне ванны, а не вставляется внутрь, что особенно важно для удобства людей
604 руб
Раздел: Горки, приспособления для купания
Набор детской складной мебели Ника "Маленькая принцесса".
В комплект входит стол и стул с мягким сиденьем и спинкой. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с
1358 руб
Раздел: Наборы детской мебели
Микрофон-караоке "Чунга-чанга".
Новые оригинальные микрофоны-караоке для будущих звезд сцены! В каждом микрофоне – 12 популярных песенок В. Шаинского, Е. Крылатова, М.
301 руб
Раздел: Микрофоны

49. Интернет и информационная безопасность

50. Информационная безопасность

51. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

52. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

53. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

54. Проект сети для кафедры информационных технологий и систем
55. Стандарты в информационной безопасности
56. Анализ систем безопасности, использующих GSM каналы связи

57. Информационная безопасность личности, общества, государства

58. Китай и США в сфере обеспечения информационной безопасности

59. Роль Китая в обеспечении информационной безопасности

60. Управление проектом, создание системы информационной безопасности

61. Информационная безопасность Российской Федерации

62. Психология манипуляций как основная угроза информационно-психологической безопасности личности

63. Экологическая безопасность систем земледелия

64. Структура и алгоритмы работы спутниковых радионавигационных систем

Комплект в кроватку Polini "Я и моя мама" (7 предметов, 140х70 см).
Комплект из 7 предметов Polini Я и моя мама рассчитан на детскую кроватку со спальным ложе размером 140х70 см. Европейский дизайн и
5735 руб
Раздел: Комплекты в кроватку
Фломастеры "Connector. Балерина", 45 предметов.
Подарочный набор фломастеров. В упаковке: 33 фломастера Connector, 10 клипов для соединения, 2 карточки для раскрашивания.
1162 руб
Раздел: Более 24 цветов
Набор маркеров для досок "Kores", 3 мм, 4 штуки.
Круглый наконечник. Пластиковый корпус. Толщина линии письма - 3мм. Цвета: черный, синий, красный, зеленый. Стираются с таких гладких
305 руб
Раздел: Для досок

65. Эволюция планетарных систем

66. Влияние космоса на современные информационные технологии

67. Воздействие внешних факторов на ферментативную систему человека

68. Развертывание систем персонального радиовызова

69. Безопасность жизнедеятельности (Безпека життєдіяльності)

70. Строительство и наладка систем обеззараживания питьевой воды
71. Безопасность жизнедеятельности (конспект лекций)
72. Демографический взрыв и безопасность жизнедеятельности

73. Типология правовых систем. Романо-германская, Англо-американская, религиозно-традиционного, социалистического права

74. Право международной безопасности

75. Роль ООН в вопросах обеспечения международной безопасности

76. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

77. Система безопасности заказчика

78. Безопасность жизнедеятельности

79. Финансовая безопасность государства, финансовый кризис в Украине

80. Переводческая эквивалентность в текстах газетно-информационных материалов

Стул детский Ника "СТУ3" складной, мягкий (рисунок: машинки).
Особенности: - стул складной; - предназначен для детей от 3 до 7 лет; - металлический каркас; - на ножках стула установлены пластмассовые
562 руб
Раздел: Стульчики
Настольная игра "Матрешкино".
Простая и понятная даже маленьким детям, она увлечёт и взрослых. Игроки наперегонки ищут нужную матрёшку, чтобы повторить её жест. Кто
357 руб
Раздел: Карточные игры
Багетная рама "Wendy", 30x40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
558 руб
Раздел: Размер 30x40

81. Прагматическая адаптация при переводе газетно-информационных материалов

82. Оружие массового поражения: фактор национальной безопасности или средство устрашения (На примере отношений США и России в ХХ веке)

83. Автоматизированные информационные системы

84. Основные компоненты систем управления документооборотом. Фрейм: его структура и понятие

85. Использование информационных технологий в туризме

86. Автоматизированные информационные технологии в офисе
87. Современные сетевые и информационные технологии
88. Информационное общество и глобальные компьютерные коммуникации

89. Основы информационных технологий

90. Спроектировать многофункциональную систему связи на базе цифровой системы коммутации 5ESS для абонентов Ворошиловского района г.Донецка

91. Построение verilog-модели ber-тестера для проверки каналов связи телекоммуникационных систем

92. Мировые информационные ресурсы

93. Компьютерные сети Информационных технологий

94. Развитие сетевых операционных систем. Windows 2000

95. Информационные технологии

96. Информационные потоки в ЭВМ. Алгоритм работы процессора

Папка для рисунков и нот, на молнии "Ласпи", А2.
Главное назначение — хранение и перемещение не только рисунков, чертежей, эскизов и т.д. (до формата А2), но прочих материалов,
804 руб
Раздел: Папки для акварелей, рисования
Мотоцикл-каталка Pilsan "Mini Moto" (цвет: красный, с музыкой).
Каталка от компании Pilsan, выполненная в виде красного мотоцикла, может понравиться энергичным и активным детям в возрасте от трех лет.
2183 руб
Раздел: Каталки
Карандаши цветные BIC "Evolution", 18 цветов.
Цветные карандаши произведены без использования дерева. Ударопрочный стержень - не расщепляется при механическом воздействии. Безопасные -
388 руб
Раздел: 13-24 цвета

97. Лекции по информационным технологиям

98. Техническое обслуживание средств вычислительной техники и компьютерных систем

99. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.