Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Астрономия, Авиация, Космонавтика Астрономия, Авиация, Космонавтика

Защита информации. Угрозы, принципы, методы.

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

СОДЕРЖАНИЕ Введение 3 Угрозы данным 5 Безопасность в Интернет 8 Проблема защиты радиоэлектронных средств передачи информации 11 Проблемы защиты информации в компьютерной технике. Криптография. Стеганография 13 Заключение 15 Список литературы 16 ВВЕДЕНИЕ Вхождение Украины в мировое информационное пространство через информационные сети общего пользования, каковой является сеть Интернет, создало проблему обеспечения безопасности различных информационных систем и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием. А в связи с интенсивным развитием глобальных систем передачи данных и I er e ориентированных информационных систем и электронных библиотек, проблема защиты информации приобретает особую важность. Темпы роста украинского сегмента I er e в последние 2-3 года не уступают и даже превосходят среднеевропейские. В то же время используемые &quo ;средства защиты информации&quo ; не удовлетворяют сегодняшним потребностям в первую очередь по чисто организационно-технологическим причинам. Определяющим фактором интеграции в единое информационное пространство различных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий и технических решений по защите информации: от нарушения функционирования сети путем воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку баз данных, коммуникационное оборудование, системное и прикладное программное обеспечение; от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации; от разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала сети; от внедрения программных &quo ;вирусов&quo ; и &quo ;закладок&quo ; в программные продукты и технические средства. Построение системы безопасности компьютерной сети имеет своей целью предотвращение или снижение возможного ущерба, который может быть нанесен в результате атаки на сеть. Ценные файлы или информация могут быть уничтожены, серверы или иное оборудование могут быть приведены в нерабочее состояние так, что на их полное восстановление может потребоваться несколько дней. Кроме того, защита сети имеет целью защиту репутации организации от ущерба вследствие, например, несанкционированного изменения содержимого страниц ее WWW-сервера третьими лицами, публикации информации третьими лицами под чужим авторством или появление в публичном доступе информации, нежелательной для широкого распространения (или секретной). Защита информации в глобальной сети имеет свою специфику, отличающую ее от проблемы защиты информации в локальных сетях. Важнейшей отличительной особенностью задачи защиты информации в глобальной сети является тот факт, что защита информации возлагается полностью на программно-аппаратные средства, и не может быть решена путем физического ограничения доступа пользователей к компьютерам или к оборудованию, как это может быть сделано для ограничения доступа к информации в рамках отдельной организации.

В глобальной сети потенциальную возможность доступа к ресурсам имеет любой пользователь сети, находящийся в любой точке Земного шара, и момент доступа к той или иной информации не может быть предсказан заранее. УГРОЗЫ ДАННЫМ В принципе есть лишь два вида угрозы: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или после целенаправленных действий стал известен смысл информации. Этот вид нарушения встречается наиболее часто. Последствия могут быть самые разные. Если похищен текст книги справочника, на которую потрачены месяцы работы десятков людей, то для коллектива авторов это катастрофа и потери могут выражаться в тысячах долларов. Однако если книга уже издана, то достаточно лишь слегка пожурить похитителя и рассказать о случившемся в отделе новостей газеты или V, похититель может сделать книге великолепную рекламу. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках. Однако, по мнению большого числа специалистов, угрозы личности с введением компьютеров остались на том же уровне и в том же состоянии, что и до обширного использования ЭВМ. Рассмотрим виды потерь, возникающие от раскрытия информации. Обычно данные о людях наиболее важны для них самих, но, как бы это не описывали в шпионских фильмах, мало что значат для похитителей. Иногда личные данные могут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Но тот, кто компрометирует, не имея твердой моральной основы для этого, в большинстве случаев теряет больше самого компрометируемого. Лишь малая кучка профессиональных негодяев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее информация о людях ценна сама по себе, основной убыток от ее разглашения - личное несчастье человека. Другое дело - раскрытие стратегической управляющей информации. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики, но для конкурентов такие сведения очень важны. Думается, что хотя несанкционированное чтение данных бывает довольно часто, но редко когда приносит существенный вред, так как часто делается без злого умысла - случайно или из любопытства. Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их раскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным - тогда можно скомпрометировать бухгалтерскую или конструкторскую систему, чуть исказив десяток-другой чисел, или удалить сведения о реальном движении товара, чтобы счет за него не был выставлен.

Похоже, что наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Самое первое компьютерное преступление в нашей стране было именно этого типа и принесло прямые убытки в десятки тысяч рублей, когда в конце семидесятых, один из прибалтийских банков обнаружил у себя недостачу наличных денег. Руководителям крупных научных и программных проектов следует помнить, что большую опасность для их данных представляют не конкуренты, а собственные сотрудники. По различнейшим причинам они могут уничтожить или исказить окончательный проект. Совсем неожиданный случай произошел в фирме IBM, которая привезла в Австралию заказанную ей программную систему. После предварительного успешного опробования состоялась демонстрация, на которой система оказалась неработоспособной. Расследование выяснило, что один программист во время опробования нашел в своей программе ошибку и тайно внес исправления в тщательно охраняемую копию системы. Он не знал, что ошибка уже корректировалась другими программами и получившаяся во время демонстрации двойная коррекция чуть не обошлась IBM в миллион долларов. Таким образом, критические данные обязательно должны храниться в шифрованном виде или хотя бы подтверждаться имитоприставкой иди цифровой подписью, чтобы исключить искажения. БЕЗОПАСНОСТЬ В I ER E I er e не был бы I er e `ом, если бы в его недрах не родилось решение, отвечающее выставляемым жизнью проблемам. Причем, технические идеи предлагаемых решений обладает общностью, позволяющей говорить о том, что I er e после их внедрения по степени безопасности может превзойти даже специализированные закрытые корпоративные сети. Информационная безопасность I er e определяется особенностями базовых коммуникационной ( CP/IP) и операционной платформ (U IX). CP/IP обладает высокой совместимостью как с различными по физической природе и скоростным характеристикам каналами, так и с широким кругом аппаратных платформ; кроме того, этот протокол в равной мере эффективно работает как в локальных сетях, так и в региональных и глобальных сетях; совокупность этих характеристик делает I er e технологии уникальным средством для создания и интеграции больших распределенных гетерогенных информационных систем. В I er e информационных системах по сравнению с классическими системами архитектуры &quo ;клиент-сервер&quo ; вопросы информационной безопасности решаются намного проще. Это связано прежде всего со следующими особенностями: гораздо большая часть информационных ресурсов централизована - их предоставляет сервер, а централизованными ресурсами не только легче управлять, но их и легче защищать; для обмена информацией между рабочими станциями и сервером используется протокол CP/IP, для которого разработана система защитных средств, включая криптографические; на рабочих станциях выполняется только WWW просмотрщик и программы интерпретации Web-документов сервера, которые загружаются непосредственно с сервера. Принципы безопасности. Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и программных мер, а так же в профилактической работе среди пользователей для уменьшения возможностей для несанкционированного доступа к информации.

При регистрации конфиденциальных документов сотрудники должны сдавать: 1) все экземпляры документа и приложений к нему (при наличии); 2) черновики основного документа и приложений, редакции документа, рабочие записи; 3) документы, послужившие основанием для составления данного документа. Выдача документов сотрудникам должна осуществляться с распиской за получение и возврат документов в учетной форме. При пересылке конфиденциальных документов по внутриофисной компьютерной сети можно использовать метод «электронной подписи» за получение и возврат электронного документа. Однако подобные автоматизированные системы должны основываться на четких принципах и методах разграничения доступа к информации и иметь комплексную защиту от злоумышленника. Экспедиционная обработка конфиденциальных документов связана с выполнением ряда дополнительных процедур и отличается усложненной технологией, которая позволяет решить не только чисто экспедиционные задачи, но и задачи защиты информации и носителя от возможного несанкционированного доступа

1. Проблемы становления информационного общества и его нормативного регулирования

2. Нормативное регулирование перемещения через таможенную границу транспортных средств

3. Совершенствование нормативного регулирования как важнейшего направления реформ бухгалтерского учета

4. Системный подход к нормативному регулированию безопасности при обращении с ра-диоактивными отходами

5. Аудит операций банка с иностранной валютой. Нормативное регулирование банковского аудита

6. Нормативное регулирование бухгалтерского учета
7. Нормативное регулирование бухгалтерского учета России
8. Право в системе нормативного регулирования общественных отношений

9. Нормативное регулирование по налогу на имущество физических лиц

10. Защита информации в корпоративных информационных системах

11. Информационное телевизионное вещание в г.Красноярске: основные принципы

12. Информационное телевизионное вещание в г.Красноярске: основные принципы

13. Общие положения о правовом регулировании бухгалтерского учета и судебной бухгалтерии. Источники правовой бухгалтерии

14. Правовое регулирование в сфере защиты информации

15. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

16. Основные принципы регулирования внешнеэкономической деятельности

Стул-стол для кормления Вилт "Алекс" (салатовый).
Удобный стульчик-трансформер для кормления Вашего малыша. Можно использовать без столешницы, поэтому по мере взросления вашего малыша, вы
1337 руб
Раздел: Стульчики для кормления
Говорящий ростомер "Лесная школа".
Обучающий плакат-ростомер поможет и рост измерить, и выучить буквы с цифрами! Нажимай на картинки – играй и учись, слушай любимые потешки
482 руб
Раздел: Ростомеры
Подставка для ножей AK-208ST "Alpenkok", 10x10x22 см.
Размеры: 10х10х22 см. Материал корпуса: пластик. Внутренняя часть: полипропиленовое волокно. Предназначена для безопасного и гигиеничного
822 руб
Раздел: Подставки для ножей

17. Информационные технологии в социальной сфере

18. Оценка инновационного потенциала отдела информационного обеспечения и взаимодействия со СМИ департамента информации администрации Новосибирской области

19. Законодавче та нормативно-правове забезпечення відносин в сфері державного кредиту

20. Основные принципы регулирования на рынке услуг

21. Законодательные и нормативные акты системы государственного регулирования лекарственного обеспечения

22. Законодательное регулирование деятельности предприятий и предпринимательства /Украина/
23. Законодательная и нормативная регламентация документирования трудовых правоотношений
24. Законодательные и нормативные основы составления и представления бухгалтерской отчетности организаций

25. О совершенствовании нормативного правового регулирования деятельности дорожно-патрульной службы ГИБДД

26. Нормативноправовое регулирование договоров

27. Законодательное регулирование деятельности предприятий и предпринимательства

28. Законодательное обеспечение деятельности правоохранительных органов

29. Законодательное регулирование незаконного оборота наркотиков

30. Законодательное регулирования рынка ценных бумаг

31. Законодательные основы муниципального регулирования земельных отношений в Российской Федерации

32. История развития и законодательное регулирование проституции

Ручка перьевая "Silk Prestige", синяя, 0,8 мм, корпус черный/хром.
Перьевая ручка Silk Prestige. Цвет корпуса: черный/хром. Материал корпуса: металл. Материал пера: иридий.
375 руб
Раздел: VIP-ручки
Средство для мытья посуды Finish "All in 1 Shine&Protect", (лимон), 65 штук.
Средство для посудомоечных машин с функцией "блеск и защита" обеспечивает сверкающую чистоту и блеск посуды, а также защищает
880 руб
Раздел: Для посудомоечных машин
Головоломка "Шар-лабиринт 138 шагов", диаметр 19 см.
Это средняя по сложности, самая известная и популярная модель. Диаметр сферы составляет 19 см, внутренний лабиринт насчитывает 138 шагов.
679 руб
Раздел: Головоломки

33. Нормативно-правовое регулирование

34. Нормативно-правовое регулирование системы исполнительной власти

35. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

36. Информационное общество: понятия, основные положения и необходимость государственного регулирования

37. Нормативная база и автоматизированные информационные системы, используемые в деятельности ПУ ФСБ РФ контрольного отдела

38. Влияние космоса на современные информационные технологии
39. Регулирование цен в Швейцарии
40. Антимонопольное регулирование : зарубежный и отечественный опыт

41. Государственное регулирование в рыночной экономике

42. Государственное регулирование рынка труда

43. Государственное регулирование экономики

44. Государственное регулирование экономики: формы и методы

45. Монополизация экономики. Антимонопольное регулирование экономики

46. Нормативный и позитивный подход при анализе деятельности государства

47. Основные задачи сферы государственного регулирования

48. Регулирование естественной монополии /тарифная политика в области электросвязи/

Кондитерский шприц с насадками "Mayer & Boch" (15 предметов).
Кондитерский шприц - это легкое и простое в использовании приспособление для рисования кремом или шоколадом. С его помощью можно легко
556 руб
Раздел: Кондитерские принадлежности
Кролик "Bunnies" с магнитами, 9,5 см.
Симпатичные кролики приглашают вас весело провести время! Благодаря магнитным свойствам вы можете комбинировать их по-разному. Материал:
386 руб
Раздел: Дикие животные
Глобус "Двойная карта" диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V, может использоваться в
1141 руб
Раздел: Глобусы

49. Основные направления государственного регулирования финансовых отношений в РФ

50. Государственное регулирование экономики

51. Государственное регулирование экономики

52. Государственное регулирование экономики

53. Государственное регулирование страховой деятельности

54. Формы государственного регулирования экономики
55. Направления государственного регулирования инвестиционной деятельности в повышении конкурентоспособности продукции российского машиностроения
56. Правовое регулирование государственной службы

57. Источники правового регулирования банковской деятельности

58. Центральный Банк Российской Федераци как орган государственного контроля и регулирования

59. Правовые основы валютного регулирования и валютного контроля в Российской Федерации

60. Государственно-правовое регулирование банковской деятельности в РФ

61. ЛИЗИНГ: правовые основы и проблемы развития правового регулирования в РФ

62. Правовое регулирование и содержание хозяйственных договоров, опосредствующих оказание услуг

63. Лизинг и его правовое регулирование

64. Договор обмена (по гражданскому законодательству Украины)

Коврик придверный, разноцветный (40x60 см).
Коврик придверный. Основа: резина. Размеры: 400x600 мм.
328 руб
Раздел: Коврики придверные
Игра-баланс "Лягушонок".
Это развивающая и увлекательная игра-баланс для детей в возрасте от 3-х лет. Такие игрушки развивают у детей мелкую моторику рук,
345 руб
Раздел: Игры на ловкость
Стиральный порошок "Аист", автомат, 4000 г.
Бесфосфатный стиральный порошок. Предназначен для стирки изделий из х/б, льняных, синтетических и смесовых тканей в стиральных машинах
453 руб
Раздел: Стиральные порошки

65. Гражданско-правовое регулирование залога

66. Правовое регулирование и формы воспитания детей, оставшихся без родителей

67. Особенности и проблемы правового регулирования договора строительного подряда

68. Земельный кадастр как инструмент регулирования социально-экономического развития города (на примере г. Екатеринбурга)

69. Законодательный процесс в Древних Афинах

70. Готовил ли Сталин нападение на Германию
71. Формы и методы государственного регулирования экономики в Казахстане
72. Особенности и проблемы правового регулирования договора строительного подряда

73. Современная законодательная база Украины в области страхования

74. Правовое регулирование внешнеэкономической деятельности

75. Местное самоуправление в России: история и современное правовое регулирование

76. Налоговая полиция в системе субъектов правоохранительной деятельности

77. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

78. Правовое регулирование арендных отношений в Украине (ПРАВОВЕ РЕГУЛЮВАННЯ ОРЕНДНИХ ВІДНОСИН В УКРАЇНІ)

79. Договор обмена (по гражданскому законодательству Украины)

80. Правовое регулирование электронной цифровой подписи в России

Музыкальный центр "Парк развлечений".
Это детское пианино с диапазоном в одну октаву предназначено для малышей. Над клавиатурой пианино расположены кнопки с изображением
1575 руб
Раздел: Сортеры, логические игрушки
Датчик обнаружения угарного газа.
Ежегодно сотни людей по всему миру погибают от отравления угарным газом. Именно поэтому в каждом доме, где используется любая
783 руб
Раздел: Детекторы, датчики движения
Таблетки для посудомоечных машин "Paclan Brileo. Classic", 80 штук.
Таблетки обладают отличным моющим действием за счет входящих в состав "умных" энзимов (амилазы и протеазы). Отлично моют посуду,
592 руб
Раздел: Для посудомоечных машин

81. Физическое лицо – предприниматель: вопросы правового регулирования в РФ

82. Виды нормативно правовых актов и способы их публикации

83. Правовое регулирование договоров в сфере создания и передачи исключительных авторских прав

84. Правовое регулирование инвестиционной деятельности

85. Государственное регулирование страховой деятельности

86. Современная законодательная база Украины в области страхования
87. Правоохранительная деятельность таможенных органов
88. Анитмонопольное регулирование: российский и зарубежный опыт

89. Правовое регулирование отношений найма труда в России

90. Правовое регулирование рабочего времени

91. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

92. Правовое регулирование оценки хозяйственной деятельности, бухучета, отчетности и аудита

93. Организационно-правовые основы деятельности правоохранительных органов в области природопользования и охраны окружающей среды. Экологическая ответственность (Контрольная)

94. Переводческая эквивалентность в текстах газетно-информационных материалов

95. Прагматическая адаптация при переводе газетно-информационных материалов

96. Автоматизированные информационные системы

Подгузники-трусики "Pampers Pants", 6 ( 15+ кг), 44 штуки.
Когда малыши вертятся или ползают, подгузники надевать сложно. Тогда стоит использовать трусики Pampers Pants. Трусики Pampers легко
1117 руб
Раздел: Более 11 кг
Кружка с сердцем на дне (для правши или левши).
Пусть утро станет добрым! Кружка с забавной фигуркой на дне - это шанс вызвать улыбку близкого человека. По мере выпивания напитка фигурка
390 руб
Раздел: Оригинальная посуда
Коврик для ванной "Kamalak Tekstil", 60x100 см (синий).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
562 руб
Раздел: Коврики

97. Билеты на государственный аттестационный экзамен по специальности Информационные Системы

98. Безопасность информационных технологий

99. Современные сетевые и информационные технологии

100. Информационное общество и глобальные компьютерные коммуникации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.