Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Введение в информационную безопасность

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Компьютеры: преступления, признаки уязвимости и меры защиты Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем. И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Целью этого документа является дать основы компьютерной безопасности для низшего звена управления, то есть для начальников отделов, руководителей групп и т.п. При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов. Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами. Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.

Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов: Меры защиты: четыре уровня защиты Предотвращение - только авторизованный персонал имеет доступ к информации и технологии Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать. Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений. Трудно обобщать, но теперь компьютерным преступником может быть. конечный пользователь, не технический служащий и не хакер тот, кто не находится на руководящей должности тот, у кого нет судимостей умный, талантливый сотрудник тот, кто много работает тот, кто не разбирается в компьютерах тот, кого вы подозревали бы в последнюю очередь именно тот, кого вы взяли бы на работу Компьютерным преступником может быть любой Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников.

И совершаются они по целому ряду причин. Почему люди совершают компьютерные преступления личная или финансовая выгода развлечение месть попытка добиться расположения кого-либо к себе самовыражение случайность вандализм Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений. Признаки компьютерных преступлений Обращайте внимание на : неавторизованное использование компьютерного времени неавторизованные попытки доступа к файлам данных кражи частей компьютеров кражи программ физическое разрушение оборудования уничтожение данных или программ неавторизованное владение дискетами, лентами или распечатками И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления. Информационная безопасность То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность критической информации целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода) доступность информации, когда она нужна учет всех процессов, связанных с информацией Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер.

О его существовании не стоит даже упоминать, но то что, например, Сталин предвидел продолжение войны против СССР но другими средствами вполне очевидноi. Нет сомнения в том, что для мирового сообщества нет никаких перспектив достичь цели в горячей войне, развязанной против России. Впрочем как термоядерная, так и мятеж-война не может не оцениваться иначе как самоубийство Запада, поскольку физическое уничтожение русского народа приведет к непоправимым последствиям для мирового сообщества. Хотя бы потому, что в результате этой поистине глобальной и вневременной войны будет уничтожена единственная культура, способная противостоять прагматической западной демократии и догматической, восточной деспотии, которые, как оказывается, одинаково чужды идее сохранения мира и порядка. Однако понимания этой "мистической роли России и недостает современным реальным политикам. Нельзя требовать от них запредельного, и остается только сожалеть, что утвержденные Президентом "Концепция национальной безопасности России" и новая "Военная доктрина РФ", как и "Концепция информационной безопасности РФ" грешат "излишним украшательством в оценках, терминологической тарабарщиной, американизмами и многословием"

1. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

2. Информационная безопасность в бизнесе

3. Новые приоритеты в информационной безопасности США

4. Обеспечение информационной безопасности и уголовный закон

5. Проблемы информационной безопасности банков

6. Информационная безопасность как процесс управления рисками
7. Информационная безопасность
8. Информационная безопасность и борьба с вирусом

9. Источники возникновения и последствия реализации угроз информационной безопасности

10. Управление информационной безопасностью медицинских учреждений

11. Информационная безопасность и правовые методы ее защиты

12. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

13. Правовые основы обеспечения информационной безопасности Российской Федерации

14. Система информационной безопасности в Российской Федерации

15. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

16. Вирусные угрозы и проблемы информационной безопасности

Подгузники Merries (S), 4-8 кг, 24 штуки.
Созданы специально для нежной кожи ребенка. У этих подгузников "дышащая" мягкая пористая вкладка, пропускающая в три раза больше
347 руб
Раздел: 6-10 кг
Кастрюля со стеклянной крышкой, 3 л.
Объем: 3 л. Диаметр: 18 см. Глубина: 11,5 см. Толщина стенок: 0,5 мм. Кастрюля из высококачественной нержавеющей стали класса
700 руб
Раздел: До 3 литров
Копилка "Свинка", с молотком, 15x15x14 см, арт. 223016.
Копилка поможет Вам наконец-то собрать требуемую сумму для покупки долгожданной вещицы. Регулярно удалять пыль сухой, мягкой
503 руб
Раздел: Копилки

17. Информационная безопасность

18. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

19. Методы поиска информации в сети интернет. Информационно-поисковые системы

20. Основы информационной безопасности в органах внутренних дел

21. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

22. Стандарты в информационной безопасности
23. Доктрина информационной безопасности Российской Федерации
24. Информационная безопасность личности, общества, государства

25. Основные положения концепции информационной безопасности России

26. Управление проектом, создание системы информационной безопасности

27. Информационная безопасность Российской Федерации

28. Информационная деятельность в области здравоохранения: введение в проблему

29. Введение в дисциплину "Безопасность жизнедеятельности"

30. Введение в защиту информации

31. Введение в популяционную и медицинскую генетику

32. Введение «Временного положения» 1867-1868 гг. и политико-правовые последствия для казахов

Доска магнитно-маркерная.
Доска напольная в деревянной некрашеной раме, азбука и цифры на магнитах, маркер. Доска двухсторонняя, с одной стороны "белая"
1619 руб
Раздел: Доски магнитно-маркерные
Кружка керамическая "FIFA 2018", 650 мл.
Объем: 650 мл. Материал: керамика.
880 руб
Раздел: Кружки, посуда
Набор детской посуды "Тачки", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления

33. Введение новых правил в орфографии в немецком языке

34. Лекции по курсу "Введение в языкознание"

35. Безопасность информационных технологий

36. Лабораторные работы по теории и технологии информационных процессов

37. Информационный процесс. Обработка информации

38. Введение в мед.генетику
39. Социологический опрос населения: "Отношение различных слоев населения г.Москвы к введению с 1 июля 1998г. повременной оплаты за телефонные переговоры и влияние "повременки" на будущее благосостояния населения"
40. Введение основных понятий в оптику

41. Введение в теплоэнергетику Дальнего Востока

42. Введение в маркетинг (Доклад)

43. Бизнес-информация и информационный менеджмент

44. Ведение в курс "Основы экономической теории" (Введення в курс "Основи економiчної теорiї)

45. Введение и пересмотр хазарско-еврейской переписки

46. Защита информации в корпоративных информационных системах

47. Люк Клапье Вовенарг. Введение в познание человеческого разума

48. Введение в онтологию языка

Кастрюля из нержавеющей стали 5508-2, 2,1 л, 18 см.
Объем: 2,1 л. Диаметр: 18 см. Глубина: 10,5 см. Толщина стали: 0,3 мм. Кастрюля из высококачественной нержавеющей стали. Специальная
422 руб
Раздел: До 3 литров
Антискользящий резиновый коврик для ванны "Roxy-kids", 35x76 см, салатовый.
Резиновый коврик с отверстиями ROXY-KIDS создан специально для детей и призван обеспечить комфортное и безопасное купание в ванне. Мягкие
529 руб
Раздел: Горки, приспособления для купания
Фотобумага для струйной печати, A4, 170 г/м2, 50 листов.
Формат: А4 (210х297 мм). Плотность: 170 гр/м2. Глянцевая. Односторонняя. В комплекте: 50 листов.
329 руб
Раздел: Фотобумага для цветной печати

49. Введение в практику радиоэлектроники

50. Методология информационной работы в области здравоохранения: процесс изменения поведения в отношении здоровья

51. Литература - Фармакология (введение)

52. Введение в предмет гипноза

53. Введение в специализацию Менеджмент

54. Персональная система работы с информацией
55. Высокопроизводительная, экономичная и безопасная работа технологических агрегатов металлургической промышленности
56. Введение в физику скачков

57. Введение в кинезиологию

58. Методика работы с текстовой информацией

59. Об утверждении Наставления по работе дорожно-патрульной службы Государственной инспекции безопасности дорожного движения

60. Введение в психологию

61. Психология, введение в профессию

62. Введение в использование шпаргалок

63. Введение в предмет гипноза

64. Введение в психоанализ

Набор фигурок "Счастливые друзья".
В наборе: 2 флокированные фигурки. Высота фигурок: 4,5 см. Материал: пластмасса. Возраст: 3+. В ассортименте представлено несколько
347 руб
Раздел: Персонажи мультфильмов, сказок
Чайник со свистком "Орхидея" ЕМ-25001/8, (2,5 л).
Внешнее высокопрочное японское эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых кислот. Зачерненное дно с
979 руб
Раздел: Чайники эмалированные
Набор посуды керамической "Леди Баг", 3 предмета (в подарочной упаковке).
Оригинальный набор керамической посуды из трех предметов (тарелка, миска и кружка) с изображением любимых героев – прекрасный подарок для
547 руб
Раздел: Наборы для кормления

65. Введение в традицию как цель образования

66. Информационный менеджмент как процесс управления людьми, обладающими информацией

67. Введение к книге «Мифы древнего Китая»

68. Введение в догматическое богословие - лекция 1

69. Введение в догматическое богословие - лекция 3

70. Введение в футурологию
71. Отчет по лабораторной работе по курсу «Проектирование информационно–вычислительных комплексов»
72. Введение потребителя в заблуждение

73. Введение в специализацию Менеджмент

74. Философское введение в "Основы построения систем искусственного интеллекта"

75. "Лекции по введению в психоанализ"

76. Информационная сфера и некоторые свойства информации

77. Введение в теорию эволюции

78. Введение в проблему прогнозирования фондовых индексов

79. Информационные проблемы работы лесного сектора России

80. Перевод введения в книгу Й. Шумпетера History of economic analisys

Шкатулка, 36x26x18 см (арт. 3871-RT-64).
Шкатулка очень удобна в использовании, и к тому же станет украшением вашего домашнего интерьера! Модель: 64. Оформление корпуса: ткань,
2717 руб
Раздел: Шкатулки для рукоделия
Простыня на резинке "ЭГО", 160х200 см, бежевая.
Трикотажная простыня "ЭГО" на резинке выполнена из 100% хлопка высокого качества. Натуральный, экологически чистый материал
760 руб
Раздел: Простыни, пододеяльники
Детский велосипед Jaguar трехколесный (цвет: коричневый).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные

81. Взгляд на введение обязательного медицинского страхования

82. Понятие и содержание субъективного права потребителя на безопасность товаров, работ, услуг

83. Шпоры по введению в языкознание

84. Квантитативная лексикология романских языков: введение в проблематику

85. Экологическая безопасность – сфера информационной асимметрии

86. Введение в курс эргономики
87. Правила безопасности при работе в лабораториях
88. Техника безопасности при работе с электричеством.

89. Требования безопасности при работе на высоте

90. Контрольная работа по дисциплине: Безопасность жизнедеятельности

91. Способы введения лекарств рептилиям

92. Методы воздействия в информационно-воспитательной работе

93. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

94. Введение в настольную полиграфию

95. Карманные ПК: введение в тему

96. Введение в проблему искусственного интеллекта

Пирамида "Радуга", 29 см.
Пирамидка - замечательный тренажер для развития мелкой моторики и координации движений. Играя, ребенок знакомится с разными цветами,
320 руб
Раздел: Пластиковые
Набор чернографитовых карандашей "Graphic", 12 штук.
Набор чернографитовых карандашей содержит 12 заточенных карандашей различной твердости (5B-5H). Карандаши изготовлены из лучших пород
360 руб
Раздел: Чернографитные
Рамочка тройная "Классика" (коричневая).
Тройная рамочка с отпечатком - это особый подход к созданию очаровательного подарка на память для этого особого периода жизни, с
2890 руб
Раздел: Мультирамки

97. Эффективная технология работы с растущими потоками несистематизированной текстовой информации

98. Естественно-научная база современных информационных технологий. Современные средства накопления, хранения и передачи информаци

99. Политика безопасности при работе в Интернете


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.