Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра информационных технологийКонтрольная работа по дисциплине: «Защита информации»по теме: «Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы» Херсон 2005 СодержаниеВступление Методы и средства защиты информации Защита от несанкционированного доступа к информации Защита компьютерных систем методами криптографии Обеспечение информационной безопасности компьютерных систем Критерии оценки безопасности информационных технологий в европейских странах Концепция защиты от несанкционированного доступа к информации Вывод Литература Вступление Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем. Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ. Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные. В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления: Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя. Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации. Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа. В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным. Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов. Особенности защиты персонального компьютера обусловлены спецификой их использования. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами. Методы и средства защиты информации Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных. Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право. Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные. Для определения средств защиты информации целесообразно различать степень подготовленности нарушителей. По степени подготовленности среди нарушителей могут быть малокомпетентные лица, профессиональный персонал, высококвалифицированный персонал. Степень подготовленности нарушителей обратно пропорциональна надежности и прямо пропорциональна сложности защиты информации. С позиции нарушителя безопасности и целостности виды нарушений соответственно подразделяются на умышленные и неумышленные. К умышленным относится хищение (уничтожение) носителей информации, подслушивание, несанкционированное копирование информации с помощью терминалов и др. Искажение целостности – результат случайных ошибок персонала, неверного исполнения программ и т.д. Для защиты информации в компьютерных системах применяются следующие методы: Законодательные; Организационные; Технические; Математические; Программные; Морально-этические. Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи. Технические используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, похищении компьютера, проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. Принцип действия данных устройств – форматирование накопителя. Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. Криптографические методы используются, как правило, при хранении и передаче информации. Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.

Среди стандартных защитных средств персонального компьютера наиболее распространены: Средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя. Применение различных методов шифрования, не зависящих от контекста информации. Средства защиты от копирования коммерческих программных продуктов. Защита от компьютерных вирусов и создание архивов. Морально-этические. Считается, что и этические кодексы оказывают положительное воздействие на персонал. В организациях приняты и вывешены на видных местах этические кодексы. Защита от несанкционированного доступа к информации Особенности защиты персонального компьютера обусловлены спецификой их использования. Стандартность архитектурных принципов построения оборудования и программного обеспечения персонального компьютера, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Несанкционированный доступ к информации будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления: Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя; Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа. Защита компьютерных систем методами криптографии В современных компьютерных системах криптографические системы используются в следующих случаях: Защита информации Аутентификация (доказательство подлинности) передаваемой информации или права на доступ к данным. Хранение данных на носителях. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д. Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле. Ключ – информация, необходимая для шифрования или де шифрования текстов. Пространство ключей – набор возможных значений ключа. Криптостойкость – характеристика ключа, определяющая его стойкость к де шифрованию без знания ключа, т.е. криптоанализу. Она измеряется в MIPS-часах или MIPS-годах. Эффективность криптоалгоритма – отношение затрат криптоаналитика на вскрытие шифровки к временным затратам криптографа на создание шифровки.

Система сопряжена: - с информационным центром и пунктом глобальной системы наблюдения и разведки NIGS; - с узлами связи и передающими радиоцентрами объединенной системы связи ВМС OSIS; - с центром управления подводными и противолодочными силами. 9. Радиоэлектронное оборудование специальной аппаратуры "Аутло-Шарк" АМ/и80-81, предназначенное для: - приема, обработки, хранения и отображения обстановки (учетными данными для этого являются координаты, элементы движения цели, тип оружия, радиоэлектронное вооружение); - обеспечения опознавания целей; - ведения одновременно обработки информации по 500 объектам; - хранения в памяти характера излучения по 300 объектам. 10. Линия связи: - каналы объединенной системы связи NIGS в диапазонах 10-60 кГц, 15-30 МГц, 225-400 МГц для передачи данных обстановки и целеуказания; - вид передачи - БПЧ ЗАС в цифровой форме. Основа - космическая связь и телефонные каналы. Основу системы "Аутло-Шарк" составляли глобальные средства освещения обстановки - космическая разведка и система СОСУС, оперативная система "Авакс", а также автоматизированные системы обработки и выдачи информации о целях в реальном масштабе времени с 6 постов системы на комплексы огневого поражения

1. Системы принятия решений, оптимизация в Excel и базы данных Access

2. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

3. Обработка и анализ информационных потоков: системы поддержки принятия решений

4. Создание отчета как объекта базы данных. Экспертные и обучающиеся системы

5. Реляционные Базы Данных. SQL - стандартный язык реляционных баз данных

6. Уголовно-исполнительное право в системе права, его предмет, функции и система
7. Системы нейтрализации отработавших газов в выпускной системе ДВС
8. Информационные системы управления бизнес-процессами предприятия. ERP-система LAWSON M3 - альтернатива SAP, Oracle, Axapta

9. Организация баз данных и выбор систем управления базами данных

10. Сущность и назначение денежной системы. Особенности становления и развития денежной системы Украины

11. Автоматизированные системы защиты информации

12. Системы защиты информации

13. Создание автоматизированной системы обработки экономической информации

14. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

15. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

16. Система защиты ценной информации и конфиденциальных документов

Глобус физико-политический "Falcon" с подсветкой, диаметр 400 мм.
Глобус для занятий по географии на подставке. Встроенная подсветка помогает увидеть даже самые мелкие детали. В комплект входит
4350 руб
Раздел: Глобусы
Подставка для канцелярских принадлежностей "Башня", металлическая, 4 секции, черная.
Подставка для письменных принадлежностей, металлическая, сетка. Цвет: черный. Размер: 16х8х11 см.
355 руб
Раздел: Подставки, лотки для бумаг, футляры
Пазл "Пожарные", 45 элементов.
Многообразие форм вырубки и различные размеры отдельных элементов способствуют развитию мелкой моторики у малышей. Сделанные из
548 руб
Раздел: Пазлы (5-53 элементов)

17. Криптографические системы защиты данных

18. Автоматизированные Системы Обработки Информации

19. Системы защиты информации

20. Автоматизированная система обработки экономической информации (АСОЭИ)

21. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

22. Автоматизированная система обработки структур данных
23. Анализ автоматизированной системы обработки экономической информации предприятия "Дорремстрой"
24. Обеспечение защиты данных в системе "Составление расписания"

25. Обработка данных в автоматизированных системах

26. Разработка учебного проекта автоматизированной системы обработки экономической информации

27. Автоматизированная система защиты и контроля доступа в помещения

28. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

29. Разработка комплексной системы защиты информации

30. Становление системы социальной защиты государственных служащих

31. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

32. Назначение и характер аппаратных средств защиты информации

Глобус Луны диаметром 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Шар выполнен из толстого пластика, имеет один
1036 руб
Раздел: Глобусы
Сиденье в ванну раздвижное (дерево).
Сиденье в ванну раздвижное, пятиреечное, закрепленное к каркасу, регулируется по ширине ванны. Предохраняйте деревянную часть изделия от
752 руб
Раздел: Решетки, сиденья для ванны
Контейнер для аптечки "Домашний доктор", 10 л.
Контейнер выполнен из прозрачного пластика. Для удобства переноски сверху имеется ручка. Внутрь вставляется цветной вкладыш с одним
324 руб
Раздел: 5-10 литров

33. Защита информации в Интернет

34. Защита информации: цифровая подпись

35. Защита информации компьютерных сетей

36. Организация автоматизированной обработки информации в коммерческих сетях

37. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

38. Система защиты от несанкционированного копирования
39. Защита цифровой информации методами стеганографии
40. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

41. Защита информации по виброакустическому каналу утечки информации

42. Способы защиты информации

43. Автоматизированная обработка информации долгосрочных кредитов банка

44. Разработка автоматизированной системы управления сбором и отображением информации на установке продувки азотом

45. Защита конфиденциальной информации в гражданском процессе

46. Защита информации

47. Договоры и соглашения в системе социальной защиты населения

48. Становление системы социальной защиты государственных служащих

Набор "Дизайнер улиц".
Набор включает жидкий мел в удобных баллончиках трех цветов и трафареты для рисования. Жидким мелом легче, чем обычным, реализовать
382 руб
Раздел: Мел
Бумага для офисной техники, А4, 80 г/м2, 138% CIE, 500 листов в пачке.
Бумага для ксерокопий предназначена для размножения печатных материалов на копировальных аппаратах и лазерных принтерах, не рекомендуется
307 руб
Раздел: Формата А4 и меньше
Игрушка пластмассовая "Умный телефон".
Интерактивная развивающая игрушка выполнена в форме телефона. Умный телефон имеет несколько функций: 1. Обучение: называет буквы, цифры,
379 руб
Раздел: Мобильные

49. Системы подачи сжатого воздуха для организации респираторной защиты на производстве

50. Автоматизированная обработка землеустроительной информации

51. Защита данных от несанкционированного доступа

52. Принципы защиты электронной информации

53. Защита информации. Термины

54. Защита баз данных. Access 2000
55. Защита информации в локальных сетях
56. Современные методы защиты информации

57. В плену системы или под защитой?

58. Защита информации в Интернете

59. Защита информации

60. Оптимальная антивирусная защита информации

61. Автоматизированная обработка статистической информации

62. Защита информации. Угрозы, принципы, методы.

63. Противодымная защита. Системы пожаротушения

64. Разработка системы защиты атмосферы при производстве поливинилхлорида

Коврик LUBBY для ванны "Африка".
Коврик надежно крепится ко дну ванны присосками, что минимизирует вероятность скольжения. На мягкую рельефную поверхность очень приятно
619 руб
Раздел: Коврики
Дырокол для люверсов на 30 листов, серебристый.
Дырокол в металлическом корпусе, предназначенный для установки люверсов. Перфорирует одновременно до 30 листов бумаги. Диаметр
630 руб
Раздел: Дыроколы
Подставка для украшений Jardin D'Ete "Нежная сирень".
Подставка для ювелирных изделий не оставит равнодушной ни одну любительницу изысканных вещей. Сочетание оригинального дизайна и
967 руб
Раздел: Подставки для украшений

65. Интегрированная система защиты посевов ярового рапса в хозяйстве

66. Методологические аспекты проведения аудита и особенности тестирования системы компьютерной обработки данных

67. Защита конфиденциальной информации при проведении совещаний и переговоров

68. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

69. Правовое регулирование в сфере защиты информации

70. Система механизмов обеспечения и защиты прав и свобод
71. Технология защиты персональных данных
72. Введение в защиту информации

73. Информационная защита системы 1С:Бухгалтерия 8.0

74. Компьютерная система обработки информации

75. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных

76. Криптографические методы защиты информации

77. Методы и средства защиты информации в сетях

78. Направления обеспечения защиты информации на предприятии

79. Обеспечение защиты данных в подсистеме "Учет распределения товара"

80. Обработка информации и принятие решения в системах ближней локации

Настольная игра "Гонки ежиков".
Топот ножек и азартное сопение целый день не утихают на лесной полянке. В этой игре для всей семьи игроки управляют ёжиками с помощью
605 руб
Раздел: Классические игры
Набор "Леди Баг и Супер Кот" Дизайн 2, 3 предмета (в подарочной упаковке).
Набор из трех предметов (кружка, салатник, тарелка) в подарочной упаковке с изображением героини из мультсериала "Леди Баг и Супер
454 руб
Раздел: Наборы для кормления
Бусы-прорезыватели "Черничный мусс".
Детские бусы-прорезыватели "Черничный мусс" из серии "Мамины помощники" предназначены для малышей, у которых начинают
380 руб
Раздел: Пластмассовые

81. Организация защиты информации и функции служб безопасности на предприятии

82. Разработка проекта комплексной защиты информации

83. Система обработки научных данных

84. Способы защиты операционной системы от вирусных программ

85. Технические средства защиты информации

86. Вычислительная система обработки данных в реальном времени
87. Защита информации
88. Защита информации

89. Защита информации виртуальных частных сетей

90. Защита персональных данных с помощью алгоритмов шифрования

91. Защита информации в телефонных линиях

92. Методы и средства защиты информации

93. Телекоммуникационные системы и технические способы защиты

94. Государственная система коррекционной поддержки и социальной защиты детства

95. Анализ государственного регулирования системы социальной защиты населения

96. Региональная модель системы социальной защиты населения на примере ЕАО

Шторка антимоскитная "Завитки" с магнитными замками (серая).
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
424 руб
Раздел: Сетки противомоскитные
Органайзер автомобильный "Stels" на спинку сиденья.
Органайзер крепится за стойки подголовника на спинки передних сидений. Прочные регулируемые ремни крепления. Два маленьких сетчатых
406 руб
Раздел: Прочее
Пакеты фасовочные в пластах, 18(+8)x35 см (1000 штук).
Область применения: расфасовка, упаковка продуктов питания и товаров народного потребления как на производстве, так и в быту. Размер:
573 руб
Раздел: Пакеты для продуктов

97. Система социальной защиты населения

98. Анализ способов защиты и хищения информации в счетчиках электрической энергии

99. Разработка системы релейной защиты блока генератор-трансформатор электрической станции и анализ ее технического обслуживания

100. Социальное страхование в системе социальной защиты населения РБ


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.