Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Разное Разное

Защита информации

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Защита информации в автоматизированных системах обработки данных. Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно- вычислительные системы и сети становятся глобальными как в смысле территориальной расп- ределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Иными словами, человечество приступило к реализации задачи создания и использования целой индустрии переработки информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора". Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца. В настоящее время характерными и типичными становятся следующие особенности использования вычислительной техники: возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных; нарастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации; увеличивающаяся концентрация в АСОД информационно-вычислительных ресурсов; большая территориальная распределенность компонентов АСОД; усложнениељрежимовљфункционирования технических средств АСОД; накопление на технических носителях огромных объемов информации, причем для многих видов информации становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов). интеграция в единых базах данных информации различного назначения и различной принадлежности; долговременное хранение больших массивов информации на машинных носителях. непосредственный и одновременный доступ к ресурсам (в том числе и к информации) АСОД большого числа пользователей различных категорий и различных учреждений; интенсивная циркуляция информации между компонентами АСОД, в том числе и расположенных на больших расстояниях друг от друга; возрастающая стоимость ресурсов АСОД. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.

Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в информационно- вычислительных установках, центрах, системах и сетях или коротко - в автоматизированных системах обработки данных (АСОД). Данная проблема вошла в обиход под названием проблемы защиты информации. В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации. Проблема обеспечения необходимого уровня защиты информа- ции оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Координация работ по защите информации в государственном масштабе традиционно осуществлялась и осуществляется Гостехкомиссией России, которая создавалась как головная организация по противодействию иностранным техническим разведкам. В связи с изложенными выше объективными причинами к настоящему времени произошло переосмысление функций Гостехкомиссии России. В соответствии с этим Указом Президента России Гостехкомиссия стала именоваться как Государственная комиссия России по защите информации, а задача противодействия техническим разведкам стала одной из важнейших активных форм защиты информации. Работы по защите информации у нас в стране ведутся достаточно интенсивно и уже продолжительное время. Накоплен определенный опыт. Его анализ показал, что весь период работ по защите информации в АСОД достаточно четко делится на три этапа, каждый из которых характеризуется своими особенностями в принципиальных подходах к защите информации. Первый этап характерен упрощенным подходом к самой проблеме, порожденным убеждением, что уже сам факт представления информации в ЭВМ в закодированном виде и обработкой ее по специфическим алгоритмам уже является серьезным защитным средством, а потому вполне достаточно включить в состав АСОД некоторые технические и программные средства и осуществить ряд организационных мероприятий, и этого будет достаточно для обеспечения защиты информации.

Надежды эти не оправдались, специа- листы пришли к выводу о том, что для защиты информации требуется некоторая вполне организованная система с своим управляющим элементом. Такой элемент получил название ядра защиты или ядра безопасности. Однако все еще сохранялась надежда, что система защиты с ядром в дальнейшем будет обеспечивать надежную защиту во все время функционирования АСОД, хотя существенно повысилось внимание к организационным мероприятиям. Изложенный подход был характерен и для второго этапа. Однако нарушения безопасности информации неуклонно росли, что вызывало серьезную озабоченность, поскольку могло стать серьезным препятствием на пути внедрения вычислительной техники. Усиленные поиски выхода из такой почти кризисной ситуации при- вели к выводу, что защиты информации в современных АСОД есть не одноразовая акция, а непрерывный процесс, целенаправленно осуществляемый во все время создания и функционирования систем с комплексным применением всех имеющихся средств, методов и мероприятий. Формирование этого вывода и знаменовало начало третьего этапа в развитии подходов к защите информации, который осуществляется в настоящее время. Так в самых общих чертах может быть охарактеризовано существо зарубежного и отечественного опыта защиты информации в АСОД. На основе сказанного, теоретических исследований и практических работ в области защиты информации сформулирован так называемый системно-концептуальный подход к защите информации в АСОД. Под системностью как составной частью системно-концептуального подхода понимается: во- первых, системность целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации; во-вторых, системность пространственная, предполагающая взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД учреждение (заведения, ведомства), расположенных на некоторой территории; в- третьих, системность временная, означающая непрерывность работ по защите информации, осуществляемых по взаимоувязанным планам; в-четвертых, системность организационная, означающая единство организации всех работ по защите информации и управления их осуществлением. Она предопределяет объективную необходимость создания в общегосударственном масштабе стройной системы органов, профессионально ориентированных на защиту информации, несущих полную ответственность за оптимальную организацию надежной защиты информации во всех АСОД и обладающей для этого необходимыми полномочиями. Главной целью указанной системы органов должна быть реализация в общегосударственном масштабе принципов системно-концептуального подхода к защите информации как государственного, так и коммерческого характера. Концептуальность подхода предполагает разработку единой концепции как полной совокупности научно обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надежности защиты информа- ции, а также для целенаправленной организации всех работ по защите информации. Разработка такой концепции в настоящее время находится в стадии завершения и ее содержание охватывает все направления обеспечения надежной защиты информации.

По этой причине IBM предлагает своим заказчикам новую модификацию аппаратного обеспечения и программные средства для защиты информации. Уверен, что в недалеком будущем потребность в такого рода безопасности настолько возрастет, что ее удовлетворение станет важнейшим критерием при покупке компьютерных систем. Возможны и такие случаи, когда внешние факторы заставляют организацию проанализировать свою деятельность на всех уровнях. Бывает, что после тщательного анализа компания приходит к выводу, что ей лучше всего продолжать свои дела как обычно в изменениях нет необходимости. Так произошло с нашей корпорацией после того, как Министерство юстиции США выдвинуло в 1968 году против IBM обвинение в нарушении антитрестовских законов; процесс завершился лишь через 13 лет, в 1981 году, и оказался самым продолжительным из такого рода судебных разбирательств в истории США. Были заслушаны 2 с половиной тысячи показаний, а объем рассмотренных документов превысил 66 миллионов страниц. Один только бывший председатель правления IBM Фрэнк Кэри давал свидетельские показания на протяжении 45 дней и гораздо больше времени затратил на подготовку к выступлениям

1. Protection of Information (Защита Информации)

2. Защита информации в Интернет

3. Защита информации: цифровая подпись

4. Системы защиты информации

5. Защита информации компьютерных сетей

6. Защита информации в глобальной сети
7. Защита информации в ПЭВМ. Шифр Плейфера
8. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

9. Способы защиты информации

10. Системы защиты информации

11. Защита информации

12. Защита информации. Термины

13. Защита информации

14. Современные методы защиты информации

15. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

16. Защита информации в Internet

Магнитный конструктор 3D из 20 деталей.
Магнитный конструктор из 20 квадратов и треугольников различных ярких цветов порадует Вашего ребенка. Изготовлен из высококачественного
997 руб
Раздел: Магнитные и металлические конструкторы
Набор маркеров для досок "E-361", 1 мм, 8 цветов.
Маркеры для написания и маркировки текста на белых досках. Стирается сухой губкой почти со всех плотных поверхностей, например, эмали,
592 руб
Раздел: Для досок
Детская каталка "Вихрь", зеленая.
Маленькие гонщики в возрасте от 1 до 3 лет будут в восторге от маневренной машинки "Вихрь". Легкая и невероятно простая в
1350 руб
Раздел: Каталки

17. Оптимальная антивирусная защита информации

18. Защита информации. Угрозы, принципы, методы.

19. Защита информации при документировании на предприятии

20. Правовое регулирование в сфере защиты информации

21. Автоматизированные системы защиты информации

22. Классификация и характеристика видов, методов и средств защиты информации
23. Криптографическая защита информации
24. Методы и средства защиты информации

25. Направления обеспечения защиты информации на предприятии

26. Организация защиты информации

27. Портативное оборудование защиты информации

28. Разработка проекта комплексной защиты информации

29. Способы защиты информации

30. Технические средства защиты информации

31. Защита информации

32. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

Пенал большой "Pixie Crew" с силиконовой панелью для картинок (серая клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения
Бумага чертежная, А3, 297x420 мм, 100 листов.
Плотность: 200 г/м2, ГОСТ 597-73.
953 руб
Раздел: Папки для акварелей, рисования
Папка для труда "Машина и путешествия".
Размер: 325х245 мм. Материал: ткань. Расцветка в ассортименте, без возможности выбора!
322 руб
Раздел: Папки для труда

33. Защита информации виртуальных частных сетей

34. Защита информации в информационных системах

35. Защита информации в телефонных линиях

36. Методы и средства защиты информации

37. Разработка комплексной системы защиты информации

38. Защита цифровой информации методами стеганографии
39. Защита салона автомобиля от съема информации
40. Защита конфиденциальной информации в гражданском процессе

41. Защита конфиденциальной информации при проведении совещаний и переговоров

42. Методы и средства защиты компьютерной информации

43. Анализ способов защиты и хищения информации в счетчиках электрической энергии

44. Медицинская защита в чрезвычайных ситуациях

45. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

46. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

47. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

48. Подготовка населения в области защиты населения от ЧС

Набор цветных карандашей Trio, 12 цветов.
Тонкий карандаш с трехгранной формой корпуса. Грифель 2,5 мм. 12 цветов.
443 руб
Раздел: 7-12 цветов
Домик игровой с забором.
Дом предназначен для игры на свежем воздухе. Замечательный домик высокого качества, будет радовать ваших детей и вас на вашем садовом
10536 руб
Раздел: Домики и комплексы
Стиральный порошок с ферментами "Top Home", 900 г.
Порошок устраняет самые трудновыводимые и застарелые пищевые и технические пятна и убивает бактерии, делая белье идеально чистым.
353 руб
Раздел: Стиральные порошки

49. Способы защиты населения при радиоактивном и химическом заражении местности

50. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

51. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

52. Становление системы социальной защиты государственных служащих

53. Защита авторских прав

54. Гражданская правовая защита чести, достоинства и деловой репутации
55. Защита прав потребителя
56. Способы защиты гражданских прав

57. Защита прав потребителей по Российскому законодательству

58. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

59. Нематериальные блага, неимущественные права и их защита

60. Защита прав потребителей при продаже товаров

61. Конституционная защита прав и свобод личности

62. Социальная защита и социальные гарантии государственных служащих

63. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

64. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

Спиннер "Артефакт", перламутровый.
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры
Игра со звонком "Глаз-Алмаз".
Увлекательная игра для всей семьи. 8 игровых полей и 96 карточек, Смешарики продолжают нас удивлять. Простые правила, яркие иллюстрации,
715 руб
Раздел: Классические игры
Развивающая игра "Магнитные истории".
Игра «Магнитные истории» - это увлекательная обучающая игра для Вашего ребенка. В состав игры входят: 4 красочных игровых поля (два листа,
499 руб
Раздел: Игры на магнитах

65. Язык средств массовой информации на примере газетной печати

66. Речь в защиту Раскольникова

67. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

68. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

69. Защита компьютера от атак через интернет

70. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
71. Защита и нападение посредством протокола TCP
72. Устройство ввода и отображения информации на базе БИС КР580ВВ79

73. Создание автоматизированной системы обработки экономической информации

74. Магнитные носители информации. Запись информации на магнитные носители

75. Организация автоматизированной обработки информации в коммерческих сетях

76. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

77. Технология беспроводной передачи информации на примере технологии Bluetooth

78. Новые технологии хранения информации

79. Средства составления и изготовления текстовой информации - сканеры

80. Единицы информации

Бумага для принтера "Svetocopy", формат А3, 500 листов.
Офисная бумага для принтера и техники SvetoCopy А3 относится к категории качества C и является самой популярной в офисном классе,
558 руб
Раздел: Формата А3 и больше
Игра настольная развивающая "Лесные животные".
Обучающая игра пазл-липучка состоит из 8 игровых полей, заполняя которые, ребенок изучает названия диких животных, а также их повадки.
592 руб
Раздел: Сортеры, логические игрушки
Мобиль музыкальный "Забавы" (2 режима).
Мобиль - это одна из первых игрушек для новорождённых и уникальный тренажер для развития визуального восприятия и слуховых ощущений.
1100 руб
Раздел: Мобили

81. Концепция создания и функционирования в России автоматизированной базы правовой информации

82. Система защиты от несанкционированного копирования

83. Защита программ от компьютерных вирусов

84. Поиск информации в www

85. Информация и информатика

86. Контроль передачи информации
87. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности
88. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

89. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

90. Использование полей и закладок для редактирования и обработки информации в документах Word

91. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

92. Технология обработки графической информации в базовом курсе информатики

93. Система автоматизированной обработки статистической информации

94. Органы кроветворения и иммунной защиты

95. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

96. Общая характеристика органов кроветворения и иммунологической защиты

Рюкзак детский, 30x24x10 см.
Рюкзак детский с вместительным основным отделением и дополнительными карманами. Лямки регулируются. Размер: 30х24х10 см. Материал:
419 руб
Раздел: Без наполнения
Ходунки-каталка "Happy Time ".
Ходунки-каталка Happy Time–специально разработаны для мылышей от 6 месяцев до 3 лет специально для того, чтобы помочь малышу сделать свои
2760 руб
Раздел: Ходунки
Лестница-стремянка, 4 ступени, стальная.
Нескользящие пластиковые коврики. Размер ступеньки: 30x20 см. Материал: сталь. Высота на уровне верхней ступени: 91 см. Количество
2071 руб
Раздел: Лестницы

97. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

98. Преступления в сфере компьютерной информации

99. Проблемы защиты окружающей среды Свердловской области


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.