Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Экономика и Финансы Экономика и Финансы     Менеджмент (Теория управления и организации) Менеджмент (Теория управления и организации)

Информационная безопасность

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки

Содержание Введение 3 1. Необходимость защиты информации 4 2. Мониторинг сетей 5 3. Защита от компьютерных вирусов 7 4. Ограничение доступа к информации 8 5. Криптографические методы защиты 9 6. Административные меры защиты информации 10 7. Предотвращение технических сбоев оборудования 11 Заключение 16 Литература 18Введение Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).1. Необходимость защиты информации Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие. 1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к: - искажению либо уничтожению данных; - ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну. 2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за: - ошибок в прикладном или сетевом ПО; - заражения систем компьютерными вирусами. 3. Технические сбои оборудования, вызванные: - отключением электропитания; - отказом дисковых систем и систем архивации данных; - нарушением работы серверов, рабочих станций, сетевых карт, модемов. 4. Ошибки обслуживающего персонала. Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму. 2. Мониторинг сетей Средства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса: - стратегические; - тактические. Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.

Назначение тактических средств – мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля. К стратегическим средствам относятся: - системы управления сетью - встроенные системы диагностики - распределённые системы мониторинга - средства диагностики операционных систем, функционирующих на больших машинах и серверах. Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewle – Packard, IBM и A & . Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию. Одной из лучших разработок для управления сетью, позволяющей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LA Desk Ma ager фирмы I el, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей. Встроенные системы диагностики стали обычной компонентой таких сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Ope – View Bridge Ma ager фирмы Hewle – Packard и Remo e Bridge Ma ageme Sof ware фирмы DEC. К сожалению большая их часть ориентирована на оборудование какого – то одного производителя и практически несовместима с оборудованием других фирм. Распределённые системы мониторинга представляют собой специальные устройства, устанавливаемые на сегменты сети и предназначенные для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях. К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов – получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчёты о состоянии работы сети. 3. Защита от компьютерных вирусов Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые из них, например «Микеланджело», уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час.

Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты. Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LA Desk Virus Pro ec фирмы I el, базирующая на сетевом сервере. Используя загрузочные модули e Ware, она позволяет «отслеживать» обычные, полиморфные и «невидимые» вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса LA Desk Virus Pro ec по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог – «отстойник», предварительно зарегистрировав источник и тип заражения. Посредством модемной связи LA Desk Virus Pro ec в автоматическом режиме регулярно связывается с серверами I el, откуда получает информацию о шаблонах новых вирусов. Вероятность занесения компьютерного вируса снижает применение бездисковых станций. 4. Ограничение доступа к информации Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки ( МП – карточки, smar – card ). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП – карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г. Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. 5. Криптографические методы защиты Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования: DES; ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью; RSA – система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

Так же как криптоанализ может иногда расшифровать текст закодированного сообщения путём обнаружения слабого места в технологии шифрования, социальные инженеры могут использовать обман против ваших работников, чтобы обойти технологии защиты. Злоупотребление доверием Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты социальные качества, необходимые для установления быстрой связи и доверия. Опытный социальный инженер может получить доступ кPлюбой возможной информации, используя стратегию и тактику своего ремесла. Здравомыслящие технологи кропотливо разработали решения по информационной безопасности для минимизации рисков, связанных с использованием компьютеров, но всё же оставили наиболее значимую уязвимость человеческий фактор. Несмотря на интеллект, мы люди вы, я и любой другой остаёмся самой серьёзной угрозой для любой другой защиты. Наш национальный характер Никто из нас не задумывается об угрозе, особенно в западном мире. В Соединённых Штатах в особенности, нас никогда не учили подозревать друг друга

1. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

2. Стратегия обеспечения Информационной Безопасности предприятия

3. Двадцать первый век и проблемы информационной безопасности в России

4. Информационная безопасность

5. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX

6. Информационная безопасность в сетях ЭВМ
7. Информационная безопасность и борьба с вирусом
8. Источники возникновения и последствия реализации угроз информационной безопасности

9. Управление информационной безопасностью медицинских учреждений

10. Информационная безопасность и правовые методы ее защиты

11. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

12. Правовые основы обеспечения информационной безопасности Российской Федерации

13. Система информационной безопасности в Российской Федерации

14. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

15. Вирусные угрозы и проблемы информационной безопасности

16. Информационная безопасность

Шкатулка "Шиповник" (36x26x18 см).
Шкатулка очень удобна в использовании, и к тому же станет украшением вашего домашнего интерьера! Размер: 36x26x18 см. Оформление корпуса:
2706 руб
Раздел: Шкатулки для рукоделия
Френч-пресс, 1000 мл.
Френч-пресс Rosenberg изготовлен из высококачественной нержавеющей стали и термостойкого стекла. Удобная ненагревающаяся ручка.
503 руб
Раздел: Френч-прессы
Заварочный чайник эмалированный Mayer & Boch "Подсолнух", 1,5 л, с ситечком.
Заварочный эмалированный чайник. Материал корпуса: углеродистая сталь. Толщина стенок - 0,8 мм. Внешнее и внутреннее покрытие -
715 руб
Раздел: Чайники заварочные

17. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

18. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

19. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

20. Проектирование системы информационной безопасности

21. Доктрина информационной безопасности Российской Федерации

22. Информационная безопасность личности, общества, государства
23. Основные положения концепции информационной безопасности России
24. Управление проектом, создание системы информационной безопасности

25. Информационная безопасность Российской Федерации

26. Безопасность информационных технологий

27. Информационно-психологическая безопасность аналитической работы

28. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

29. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

30. Безопасность информационных систем

31. Основные угрозы безопасности информации и нормального функционирования информационных систем

32. Психология манипуляций как основная угроза информационно-психологической безопасности личности

Настольная игра "ЁТТА".
Ётта – могучая игра в крошечной коробочке! Это простая логическая игра для всех: правила её предельно понятны, а процесс очень
392 руб
Раздел: Игры в дорогу
Доска пробковая, деревянная рама, 80x60 см.
Поверхность доски из натуральной мелкозернистой пробки. Возможность крепления информации с помощью кнопок-гвоздиков. Деревянная рамка
874 руб
Раздел: Прочее
Жаровня "Loraine", 1,5 л.
Материал: термостойкое стекло. Форма: прямоугольная. Объем: 1500 мл. Размер: 27х14х7,2 см. Информация об объеме изделия, указанная на
308 руб
Раздел: Формы для запекания

33. Расчёт статистических и вероятностных показателей безопасности полётов

34. Космический мусор – угроза безопасности космических полетов

35. Безопасность жизнедеятельности

36. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

37. Безопасность жизнедеятельности (конспект лекций)

38. Демографический взрыв и безопасность жизнедеятельности
39. Право международной безопасности
40. Роль ООН в вопросах обеспечения международной безопасности

41. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

42. Правовое регулирование на информационном рынке

43. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

44. Региональные проблемы экологической безопасности на полуострове Ямал

45. Прагматическая адаптация при переводе газетно-информационных материалов

46. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

47. Безопасность по стандарту или аспирин для админа

48. Информационные системы в экономике

Подушка детская Dream Time.
Детская подушка: стеганный чехол (наполнитель бамбуковое волокно 150 г/м2, ткань 100% хлопок - сатин). Наполнитель: полое сверхтонкое
775 руб
Раздел: Подушки для детей
Набор карандашей чернографитных "1500", 24 штуки, заточенные, металлический пенал.
Карандаш Koh-I-Noor с обозначением "1500" — это самый известный графитный карандаш в мире. Профессиональные, высококачественные
662 руб
Раздел: Чернографитные
Настольная игра "Гонки ежиков".
Топот ножек и азартное сопение целый день не утихают на лесной полянке. В этой игре для всей семьи игроки управляют ёжиками с помощью
605 руб
Раздел: Классические игры

49. Использование информационных технологий в туризме

50. Безопасность и Internet

51. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

52. Информационные технологии в экономике. Основы сетевых информационных технологий

53. Разработка верхнего уровня Информационной Системы Университета

54. Мировые информационные ресурсы
55. Компьютерные сети Информационных технологий
56. Информационно-поисковые системы на примере "Рамблера"

57. Информационные потоки в ЭВМ. Алгоритм работы процессора

58. Лекции по информационным технологиям

59. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/

60. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/

61. Разработка информационно-справочной системы "Овощная база" /Prolog/

62. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/

63. Разработка информационно-справочной системы "Товар на складе" /Prolog/

64. Информационные системы в высших заведениях

Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (серый).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1638 руб
Раздел: Шкатулки для украшений
Настольная игра "День вождей".
Детская активная игра для компании от 2 до 6 человек. Каждый ход игроки получают карточки с заданиями, которые надо выполнить. Если
1490 руб
Раздел: Игры-ходилки с фишками
Гамачок для купания.
Горка для купания (гамачок) для ванны 100 см служит для поддержки младенцев в ванночке. Ванночка с гамачком обеспечит комфортное принятие
349 руб
Раздел: Горки, приспособления для купания

65. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

66. Разработка информационно-справочной системы

67. Информационные технологии в экономике. Разработка информационных технологий.

68. Разработка информационно-справочной системы "Технический паспорт автомобиля"

69. Формирование и использование информационных ресурсов

70. Разработка информационно-справочной системы
71. Разработка информационно-справочной системы "Зарплата по НИР"
72. Лабораторные работы по теории и технологии информационных процессов

73. Информационная система складского терминала

74. БД Информационная система "Железнодорожная станция"

75. Информационные системы и технологии

76. Информационный критерий оценки фонетической неопределенности

77. Проектирование автоматизированных информационных систем

78. Автоматизированная информационная система детского сада "Солнышко"

79. Исследование уровня безопасности операционной системы Linux

80. Организационный инструментарий управления проектами (сетевые матрицы, матрица разделения административных задач управления, информационно-технологическая модель)

Пазл "Стройка", 30 элементов.
Пазлы Ларсен - это прежде всего обучающие пазлы. Они привлекают прежде всего филигранностью исполнения. Сделанные из высококачественного
548 руб
Раздел: Пазлы (5-53 элементов)
Ручка-стилус шариковая "Людмила".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Настольная игра "Много-Много", новая версия.
«Много-Много» — единственная в своём роде игра, в которой дети знакомятся с арифметической операцией умножения. С помощью специально
792 руб
Раздел: Математика, цифры, счет

81. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

82. Расчёт статистических и вероятностных показателей безопасности полётов

83. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

84. Правовое регулирование административной деятельности милиции общественной безопасности

85. Служба безопасности Украины

86. Компьютерная преступность и компьютерная безопасность
87. Расчет информационной нагрузки программиста, оптимальное рабочее место с точки зрения эргономики, расчет вентиляции
88. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

89. Принцип построения и опыт практической реализации экологических информационных систем

90. Повышение эффективности формирования химических знаний школьников при использовании информационной технологии обучения

91. Вопрос радиационной безопасности в экологическом образовании в средней школе

92. США, Франция и европейская безопасность

93. Информационные технологии в социально-экономическом и политическом анализе

94. Ответы на билеты к гос. экзамену по специальности "Безопасность технологических процессов и производств"

95. Автомобиль. Рабочие процессы и экологическая безопасность двигателя

96. Техника Безопасности (лекции)

Набор детской посуды "Принцесса", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Настольная игра "Коварный Лис".
В городе был замечен Коварный Лис, который сумел увести пирог прямо у вас из-под носа! Все лисы теперь попали под подозрение, но кто же из
1196 руб
Раздел: Классические игры
Чехол на лобовое стекло всепогодный (арт. TD 0334).
Каждое зимнее утро встречаете со скребком и щеткой, тихо ненавидя вечную ледяную корку и «сугробы» на лобовом стекле?
402 руб
Раздел: Прочее

97. Разработка предложений по созданию единого логистического (информационного) центра транспортного комплекса Калининградского региона

98. Новое информационное общество

99. Безопасность взаимоотношения с противоположным полом с точки зрения мужчин


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.