Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защищенные информационные технологии в экономике

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Реферат «»СодержаниеВведение 1. Защищенные информационные технологии в I er e 1.1. Защита архитектуры «Клиент - сервер» 1.2 Анализ защищенности ОС 1.3. Защита каналов связи в I er e 1.4 Отечественные защищенные системы 2. Интегральные устройства защиты информации Заключение Список литературы ВведениеПод термином &quo ;информационная безопасность&quo ;, согласно оп­ределению Гостехкомиссии при Президенте РФ, понимают со­стояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целост­ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользова­теля информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безо­пасности информации. Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпио­нов, которые охотятся за государственными и коммерческими сек­ретами . Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности. Важнейшими на практике являются следующие три аспекта информационной безопасности: доступность (возможность за разумное время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). 1. Защищенные информационные технологии в I er e 1.1. Защита архитектуры «Клиент - сервер»В основе общения с сетью I er e лежит технология кли­ент/сервер. Определений архитектуры клиент/сервер очень много. В общем случае это такой способ проектирования информацион­ной системы, при котором она может быть рассмотрена как сово­купность некоторого числа подсистем двух видов — клиентской и серверной. Клиентская часть системы инициирует запросы, а сер­верная обрабатывает запросы и при необходимости генерирует от­веты клиенту. Принято разделять классическую и многозвенную архитектуру клиент/сервер. В первом случае имеется выделенный сервер, который полностью обрабатывает запросы некоторого числа кли­ентов. Типичным примером такого сервера является сервер баз данных.

Такой подход требует высоких аппаратных затрат для оборудования сервера. Также должна обеспечиваться бесперебой­ная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него. Программы управления безопасностью в распределенных сис­темах - мониторы безопасности - используют глобальные таблицы безопасности (ГТБ), в ко­торых хранятся пользовательские пароли для доступа ко всем уз­лам системы. Если пользователь правильно вводит первый пароль, от ввода остальных он освобождается. Всю работу за него выпол­няет монитор, который следит за тем, к какой подсистеме обраща­ется пользователь, выбирает нужный пароль из таблицы и переда­ет его на вход соответствующей подсистемы. В сложных сетевых средах для реализации процедур однократной регистрации приме­няются также доверительные отношения между серверами разных доменов. На российском рынке представлены, в основном, программные средства компьютерной защиты среды «клиент – сервер». Au oSecure фирмы Pla i um ech ology. ПО Au oSecure (пер­воначально известное под именем SeOS компании Метсо Sof ware) представляет собой набор средств защиты вычислитель­ных систем с серверами под ОС U ix, HP-UX, AIX и Su OS/Solaris и клиентскими станциями с интерфейсом Mo if. В состав программы входят три независимых модуля: 1) Au oSecure Access Co rol — контролирует доступ пользо­вателей к защищаемым программам и файлам, а в случае попыток несанкционированного доступа извещает о них администратора системы; 2) Au oSecure Securi y Admi is ra or — служит для ведения списков пользователей, групп пользователей, защищаемых ресур­сов, настройки прав доступа пользователей к ресурсам; 3) Au oSecure Si gle Sig O - открывает пользователям дос­туп к данным, хранящимся на мэйнфреймах. В этом случае администратор и пользователи получают такой же уровень безопасно­сти и комфортности, как и на больших машинах, где используются системы RACF корпорации IBM или ACF2 от Compu er Associa es. Ниже приведены основные особенности продукта фирмы Pla i um: • защита корпоративных данных от НСД за счет идентифи­кации пользователей и проверки их полномочий; • предотвращение случаев нарушения системы защиты и уведомление системного администратора при обнаружении попы­ток &quo ;взлома&quo ; и подозрительного поведения пользователей (вроде попыток подбора пароля, запуска приложений из закрытых ката­логов и пр.); • фиксация пользовательской активности в системных журналах; • возможность администрирования системы защиты с ло­кальных или удаленных компьютеров; • масштабируемость системы в зависимости от размера ком­пьютерной сети; • минимизация сетевого графика без снижения общей произ­водительности за счет обработки авторизованного запроса на том компьютере, откуда он поступил; • возможность адаптации к промышленным стандартам за счет поддержки технологии защиты, принятой в распределенной вычислительной среде DCE; • возможность ограничения прав суперпользователя (пользо­ватель U ix с максимальными правами доступа). Guardia Da aLy x. Guardia за короткий срок стал стандартом де-факто для систем учета и контроля доступа в среде U ix.

Про­грамма поддерживает около 20 версий этой ОС и имеет общий для всех платформ графический интерфейс Mo if. С помощью ПО Guardia администратор системы может назначить временные рамки, в пределах которых пользователи могут регистрироваться в системе. Как только время работы истекает, Guardia вынуждает пользователя закончить работу. Большое внимание система уделяет дисциплине ведения паро­лей. Так, программа регулярно напоминает пользователям о необходимости смены паролей, заставляет всех или некоторых пользо­вателей изменять пароли при очередной регистрации, ведет учет ранее вводимых паролей, автоматически генерирует миллионы па­ролей с форматным контролем (FIPS-181). Когда пользователь превышает число допустимых попыток ввода паролей, Guardia блокирует его вход в систему. Предусмотрено постоянное ведение журналов, в которых фиксируется история работы пользователей. Программа функционирует на компьютерах HP, IBM и Su Microsys ems. Om iGuard фирмы Axe ech ologies - комплект продуктов, предназначенный для решения проблем безопасности в системах клиент/сервер. Пакет состоит из шести компонентов, позволяющих администрировать базы данных в распределенных сетях масштаба предприятия. Функции продукта охватывают все аспекты проблемы безо­пасности в архитектурах клиент/сервер, включая управление за­щитой данных, идентификацию и администрирование пользовате­лей, мониторинг графика, контроль за вторжением в систему из­вне, обеспечение безопасного обмена сообщениями и файлами. Om iGuard реализован в архитектуре клиент/сервер, поддер­живает несколько платформ и конструктивно состоит из трех час­тей: презентационной части, управляющего сервера и интеллекту­ального агента. По желанию интерфейс пользователя может быть настроен под X/Mo if или Wi dows. Управляющий сервер работает на платформах e Ware, Ope VMS и различных вариантах U ix. DBA-Xper for Oracle фирмы Compuware — средство центра­лизованного администрирования и обеспечения защиты информа­ции в распределенных системах. Продукт поддерживает работу с произвольным числом баз данных. Имеются средства анализа и навигации для БД Oracle. Состоит из трех компонентов: Secure-Xper (централизованное управление системой безопасности для распределенных данных), Cha ge-Xper (функции синхронизации) и Reorg-Xper (операции по загрузке/выгрузке данных). SQL Secure 3.1 фирмы Brai ree ech ology — приложение класса клиент/сервер для администрирования средств защиты ин­формации в базах данных Oracle. Программа фиксирует попытки внедрения в систему извне, синхронизирует пароли пользователей в нескольких БД, позволяет гибко настроить процесс внутреннего аудита, регламентирует доступ пользователей к таблицам базы данных на уровне строк. Благодаря компоненту Password Ma ager пользователь может работать с несколькими базами данных на разных аппаратных платформах, используя единый пароль. Кроме того, возможна на­стройка механизма управления паролями пользователей в соответ­ствии с принятыми в конкретной организации стандартами: преду­смотрено задание минимальной длины пароля и срока его дейст­вия, допустимого числа попыток подбора пароля при регистрации в базе данных.

Экономическое возрождение Западной Европы и Японии, за которым последовало более широкое явление экономического динамизма Азии, означало, что американская доля от мирового ВНП в итоге должна была сократиться по сравнению с непропорционально высоким уровнем послевоенного периода. Тем не менее к тому времени, когда закончилась холодная война, доля Америки в мировом ВНП, а более конкретно — ее доля в объеме мирового промышленного производства стабилизировалась примерно на уровне 30%, что было нормой для большей части этого столетия, кроме исключительных лет непосредственно после второй мировой войны. Что более важно, Америка сохранила и даже расширила свое лидерство в использовании новейших научных открытий в военных целях, создав таким образом несравнимые в техническом отношении вооруженные силы с действительно глобальным охватом, единственные в мире. Все это время Америка сохраняла свое значительное преимущество в области информационных технологий, имеющих решающее значение для развития экономики. Преимущество Америки в передовых секторах сегодняшней экономики свидетельствует о том, что ее технологическое господство, по-видимому, будет не так-то легко преодолеть в ближайшем будущем, особенно с учетом того, что в имеющих решающее значение областях экономики американцы сохраняют и даже увеличивают свое преимущество по производительности по сравнению со своими западноевропейскими и японскими конкурентами

1. Информационные технологии в экономике. Основы сетевых информационных технологий

2. Информационные технологии в экономике. Средства организации экономико информационных систем.

3. Информационные технологии в экономике. Информационные технологии

4. Информационные технологии в экономике

5. Информационные технологии в экономике

6. Информационные технологии в экономике
7. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе
8. Безопасность информационных технологий

9. Современные сетевые и информационные технологии

10. Безопасность информационных технологий

11. Информационные технологии

12. Лекции по информационным технологиям

13. Информационные технологии в фармации

14. Информационные технологии

15. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

16. Новые информационные технологии обучения в математике

Карандаши восковые "Jovicolor", с точилкой, 16 цветов.
Первые восковые мелки для малыша. Диаметр: 12 мм. Длина: 75 мм. Утолщенная форма корпуса специально создана для маленьких детских ладошек.
408 руб
Раздел: Восковые
Настольная игра "Скоростные колпачки".
Настольная игра "Скоростные колпачки" - быстрая и очень веселая игра для детей и взрослых! Каждый игрок получает по пять
1479 руб
Раздел: Карточные игры
Копилка "Банкомат", синяя.
Забавная электронная игрушка - копилка выполнена в виде банкомата. Распознаёт номинал Российских монет. Широкий набор функций. Размеры
1919 руб
Раздел: Копилки

17. Информационные технологии в социальной сфере

18. Применение информационных технологий в процессе обучения химии

19. Автоматизированные информационные технологии в учете денежных средств

20. Принятие управленческих решений на базе современных информационных технологий в финансовом менеджменте

21. Информационные технологии как инструмент повышения конкурентоспособности торгового предприятия

22. Информационные технологии в коучинге
23. Информационные технологии в антикризисном управлении
24. Военные информационные технологии

25. Проблемы корректуры в условиях новых информационных технологий

26. Вопросы повышения экономической эффективности деятельности предприятия с использованием информационных технологий

27. Информационные технологии в управлении предприятием

28. Информационные технологии и научно-технический прогресс

29. Анализ и совершенствование процесса управления финансовой деятельностью предприятий с использованием информационных технологи

30. Информационные Технологии в Управлении

31. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

32. Методические аспекты сочетания традиционной и информационной технологий в обучении

Подгузники Merries для новорожденных, 0-5 кг, 24 штуки.
Изготовлены из чистого хлопка, гладкого как шёлк и очень мягкого на ощупь. Благодаря мягкой пористой текстуре воздух проникает к коже.
347 руб
Раздел: 0-5 кг
Шторка антимоскитная, бежевая.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
352 руб
Раздел: Сетки противомоскитные
Трос буксировочный "Stels", 10 тонн, 2 крюка (сумка на молнии).
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона. Не подвержены воздействию окружающей среды (резкому изменению
388 руб
Раздел: Буксировочные тросы

33. Компьютерные информационные технологии - основа образования XXI века

34. Использование новых информационных технологий в обучении языку и культуре

35. Психологические последствия применения информационных технологий

36. Психологические последствия применения информационных технологий

37. Проблемы и информационные технологии валеологизации образования

38. Внедрение информационных технологий в преподавание предметов школьного курса
39. Разработка информационной технологии в ЗАО Гориславцев и К
40. Информационные технологии в сфере туризма

41. Информатика и информационные технологии в системе повышения квалификации преподавателей и тренеров в области физкультуры

42. Направления использования информационных технологий в олимпийском движении

43. Новые формы занятости и информационные технологии

44. Современные информационные технологии - кредитные карточки

45. Информационные технологии в банковском деле

46. Информационные технологии управления

47. Информатика и информационные технологии

48. Отраслевые стандарты исторической науки в информационных технологиях: к постановке проблемы

Фломастеры-кисти "Trendy", 12 цветов.
Набор фломастеров-кисточек. Предназначены для рисования на бумаге и картоне. В наборе: 12 цветов. Характеристики: - круглый пластиковый
342 руб
Раздел: 7-12 цветов
Сахарница с ложкой "Гуси", 660 мл.
Сахарница с ложкой прекрасно впишется в кухонный интерьер. Материал: доломит. Объем: 660 мл.
319 руб
Раздел: Сахарницы
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (чёрный).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения

49. Информационные технологии в национальном и мировом развитии

50. Основы информационных технологий

51. Системология новая информационная технология компьютеризации инженерных знаний

52. История развития современных информационных технологий

53. Понятие информационных технологий

54. Эволюция природы в представлении информационных технологий
55. Информационные технологии управления
56. Разработка систем управления организациями с использованием информационных технологий

57. Оценка защищенности информационных ресурсов и управление защитой информации

58. Роль современных информационных технологий в повышении эффективности управления

59. Как не стать рабами информационных технологий

60. Информационные технологии и здоровье

61. Информационные технологии в бухгалтерии

62. Комплексный метод оценивания дополнительных аудиторских рисков, возникающих в условиях компьютерной обработки данных, на основе современных информационных технологий

63. Информационные технологии в избирательном процессе

64. Информационные технологии оперативно-розыскной деятельности

Сумка-транспортный чехол усиленная для колясок "Книжка".
Сумка чехол выполнена из прочной и легко чистящейся ткани оснащена двумя ручками для переноски. Размеры: 93x50x36 см.
907 руб
Раздел: Дождевики, чехлы для колясок
Магниты "Standart", 0,7 кг, 30 мм, темно-синие, 10 штук.
Диаметр: 30 мм. Сила: 0,7 кг. Материал: цельный ферритный магнит. Количество: 10 штук. Цвет: темно-синий.
318 руб
Раздел: Магниты канцелярские
Светильник с датчиком света и движения "Майти лайт".
К сожалению, не всегда при ремонте и проектировании можно предугадать, где Вам понадобится установка светильника. Светильник с датчиком
405 руб
Раздел: Ночники

65. Использование информационных технологий в деятельности органов государственной и муниципальной службы (на примере Администрации городского поселения Игрим)

66. История появления и развитие преступлений в сфере высоких информационных технологий

67. Причины совершения преступлений в сфере информационных технологий

68. Уголовно-правовая характеристика преступлений в сфере информационных технологий

69. Автоматизированные информационные технологии в управлении налоговой и бюджетной системами

70. Базы данных и информационные технологии
71. Информатика и информационные технологии
72. Информационные технологии

73. Информационные технологии в антикризисном управлении

74. Информационные технологии в социально-культурном сервисе и туризме

75. Информационные технологии в юриспруденции

76. Информационные технологии и их влияние на деятельность организаций

77. Информационные технологии при проектировании высокомоментного линейного привода с цифровым программным управлением

78. Информационные технологии создания и обработки баз данных с помощью MS Access XP

79. Информационные технологии управления

80. Информационные технологии управления

Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: синий).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные
Фоторамка Crystocraft "Бабочка", 10x19 см.
Цвет: золотистый. Материал: сталь. Размер: 10x19 см. Товар не подлежит обязательной сертификации.
383 руб
Раздел: Прочие
Набор перьев для каллиграфии, 5 штук.
В наборе: 5 перьев (для рисования, орнамента, плаката, шрифта и перо с круглым острием).
442 руб
Раздел: Прочее

81. Информационные технологии, как инструмент формирования управленческих решений

82. Использование автоматизированных информационных технологий в управлении

83. Классификация информационных технологий

84. Новые информационные технологии в системе непрерывного образования

85. Основы информационных технологий

86. Проект сети для кафедры информационных технологий и систем
87. Разработка Web-сайта для кафедры "Вычислительная техника и информационные технологии"
88. Разработка информационной технологии организации электронного документооборота

89. Технические средства информационных технологий

90. Изучение исторических источников на основе применения количественных методов и новых информационных технологий

91. Автоматизированные информационные технологии управления

92. Информационные технологии в профессиональной деятельности экономиста

93. Новейшие информационные технологии в разработке анимационных проектов

94. Информационные технологии в рекламе

95. Информационные технологии в системах управления гостиничным предприятием

96. Информационные технологии в системе управления организацией

Говорящий ростомер "Лесная школа".
Обучающий плакат-ростомер поможет и рост измерить, и выучить буквы с цифрами! Нажимай на картинки – играй и учись, слушай любимые потешки
482 руб
Раздел: Ростомеры
Подставка для ножей AK-208ST "Alpenkok", 10x10x22 см.
Размеры: 10х10х22 см. Материал корпуса: пластик. Внутренняя часть: полипропиленовое волокно. Предназначена для безопасного и гигиеничного
822 руб
Раздел: Подставки для ножей
Беговел "Funny Wheels Basic" (цвет: розовый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы

97. Информационные технологии в стратегическом менеджменте

98. Информационные технологии в управлении

99. Информационные технологии и компьютерные системы, обеспечивающие обучение служащего профессиональной деятельности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.