Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита информационных систем

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

СОДЕРЖАНИЕ:Введение.2 1. Факторы угроз сохранности информации в информационных системах.4 2. Требования к защите информационных систем.6 3. Классификация схем защиты информационных систем.7 4. Анализ сохранности информационных систем.12 5. Комплексная защита информации в персональных ЭВМ.14 Заключение.26 Список литературы:27 Введение. Тема представленной работы – “Защита информационных систем”. В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие: 1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается. 2. Расширение областей использования ЭВМ. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, которая позволяет решать задачи, связанные с управлением производством, различными технологическими процессами и системами, обработкой цифровой и символьной информации практически во всех областях науки и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать в процессе своей деятельности; более эффективным использованием трудовых и стоимостных ресурсов в экономике, возможностью решения новых научных проблем, принятия обоснованных решений на различных уровнях управления. 3. Высокая степень концентрации информации в центрах ее обработки. На современном этапе особое значение имеют банки данных, предназначенные для централизованного накопления и коллективного многоаспектного использования данных. Банк данных представляет собой человеко-машинную систему, включающую внутренних пользователей, в том числе и администрацию банка данных, а также технологию информационного процесса на базе ЭВМ и других средств вычислительной техники. 4. Количественное и качественное совершенствование способов доступа пользователя к ресурсам ЭВМ. Если к ЭВМ первого поколения имели доступ обслуживающий персонал и пользователи, находящиеся непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи километров. Количество абонентов, пользующихся услугами системы одновременно, может быть очень большим. Стало возможным взаимное сопряжение различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными устройствами образуют сложные информационно-вычислительные сети, распределенные на большой территории. Очевидно, что в этих системах такими организационными мерами, как поддержание строгого режима в помещениях, где установлены ЭВМ, исключить несанкционированный доступ к информации практически невозможно. 5. Усложнение вычислительного процесса на ЭВМ. Еще недавно ЭВМ работали в основном в однопрограммном режиме, т.е. сравнительно продолжительный период времени решалась только одна задача. Современные ЭВМ могут работать в мультипрограммном режиме (одновременно решается несколько задач), в мультипроцессорном режиме (создаются условия для решения программы задачи несколькими параллельно работающими процессорами), а также в режиме разделения времени, когда в одной и той же ЭВМ одновременно может обращаться большое количество абонентов.

При таких режимах работы в памяти ЭВМ одновременно могут находиться программы и массивы данных различных пользователей, с ЭВМ одновременно будет поддерживать связь значительное число абонентов. В этом случае необходимо решение как проблем собственно физической защиты информации, так и сохранения информации от других пользователей или несанкционированного подключения пользователя, специально вклинивающегося в вычислительный процесс. 1. Факторы угроз сохранности информации в информационных системах. Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью). Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д. Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные. Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки. Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации. Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени. С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе.

в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ. Понятие &quo ;неавторизованный&quo ; означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования. Возможны и другие виды нарушений, приводящих к утрате или утечке информации. Так, электромагнитные излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации. 2. Требования к защите информационных систем. Одно из существенных требований к системе обеспечения сохранности информации - отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента. Ограничить доступ к информации позволяет совокупность следующих способов: - иерархическая классификация доступа; - классификация информации по важности и месту ее возникновения; - указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него; - содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам); - процедуры, представленные только конкретным пользователям. Пользователи программ должны ограничиваться только одной или всеми привилегиями: чтением, записью, удалением информации. При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменение), наращивание ( элемента, записи, файла) и введение (элемента, записи, файла). Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется. Организационные требования к системе защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью: - ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей); - осуществляется контроль за изменением в системе программного обеспечения; - выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты; - организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных; - ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола о доступе к системе; - гарантируется компетентность обслуживающего персонала. Организационные мероприятия, проводимые с целью повышения эффективности обеспечения сохранности информации, могут включать следующие процедуры: - разработку последовательного подхода к обеспечению сохранности информации для всей организации; - организацию четкой работы службы ленточной и дисковой библиотек; - комплектование основного персонала на базе интегральных оценок и твердых знаний; - организацию системы обучения и повышения квалификации обслуживающего персонала.

Но, написав бестселлер по вопросам менеджмента или разработав информационную систему управления, то есть «заморозив» знания, он может воспользоваться преимуществами почти бесплатного воспроизводства.[142] Проблема заключается в том, что товар легко разобрать на части и скопировать. И чем лучше наше предложение «заморожено», тем легче его скопировать. Мы больше не можем доверять свою защиту системе патентов. Мы можем полагаться только на свою способность выстраивать процессы, позволяющие осуществлять «глубокую заморозку» новых кусочков наших знаний быстрее остальных тем самым перемещая знания изнутри вовне. Но можно поступить иначе: дополнять наши «замороженные» знания «текучими» или «газообразными» продуктами то есть продавать «товаро-услу-ги» или «услуго-товары». Подумайте о GE, Xerox и IBM. У каждой из этих компаний продукт, который прежде считался основным, теперь превратился во вспомогательный. Gartnet Group, эксперт по информационным технологиям, предсказывала, что в 2003 году до 46 процентов от доходов IBM будут составлять услуги

1. Проектирование автоматизированных информационных систем

2. Организация информационных систем учета и аудита

3. Судебная защита информационных прав личности в России

4. Основы построения экономических информационных систем

5. Билеты по прдмету ОСНОВЫ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за 1 семестр 2001 года

6. Проектирование информационных систем на базе MySQL и Internet
7. Информационный обмен между изолированными системами (Взаимодействие информационных систем)
8. Возможные варианты по управлению дебиторской задолженностью с использованием информационных систем

9. Какие риски для здоровья появились в связи с развитием информационных систем

10. Безопасность информационных систем

11. Изучение и описание живой и неживой системы с точки зрения классификации информационных систем

12. Классификация информационных систем

13. Методология RAD разработки информационных систем

14. Надежность информационных систем

15. Основные угрозы безопасности информации и нормального функционирования информационных систем

16. Проектирование информационных систем с использованием ERWin, BPWin

Дополнительный набор карт Имаджинариум "Персефона".
Имаджинариум "Персефона" - это самое новое дополнение к настольной игре для незаурядных компаний. 98 дополнительных карт от
750 руб
Раздел: Карточные игры
Игра настольная "Кто в яйце".
В набор входят: - 4 лукошка для яиц разных цветов; - 4 набора фишек в соответствии с цветом лукошка; - 24 половинки яиц с изображениями
605 руб
Раздел: Прочие
Матрешка 5 в 1 (Д-282).
Игрушка из натуральной древесины. Матрешки: 5 в 1. Игрушка расписана цветными красками. Цель игры: развитие мелкой моторики, координации
435 руб
Раздел: Матрешки

17. Российский рынок экономических информационных систем. "ХАКЕРС ДИЗАЙН": сетевая система "Финансы без проблем"

18. Способы и методы защиты информационных ресурсов

19. Цели и задачи информационных систем

20. Жизненный цикл информационных систем

21. Практика создания информационных систем в организациях

22. Характеристика и сравнительная оценка вертикальных и горизонтальных решений позиционирования информационных систем в менеджменте организаций
23. Экономическая эффективность информационных систем
24. Защита информации в корпоративных информационных системах

25. Самоорганизация сложных систем. Эволюционные аспекты информационного взаимодействия системы со средой

26. Научно-методическое сопровождение создания систем физической защиты объектов

27. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

28. Методические основы защиты систем поддержки бизнеса

29. Оценка защищенности информационных ресурсов и управление защитой информации

30. Опровержение классической теории управления. Утверждение концепции неравновесных систем в информационном обществе

31. Информационная защита системы 1С:Бухгалтерия 8.0

32. Виды защиты, используемые в автоматизированных информационных системах

Замок для коляски "Flipper".
Замок для колясок Flipper оснащен надежным механизмом, защищенным также специальной крышечкой от влаги, грязи и пыли. Замок Flipper
388 руб
Раздел: Прочие
Гамачок для купания, универсальный.
Вспомогательное устройство для купания новорожденного, обеспечивает процесс поддерживания малыша в ванночке. Ребенок, не способный держать
304 руб
Раздел: Горки, приспособления для купания
Набор детской посуды "Тачки. Дисней", 3 предмета.
Детский набор посуды "Тачки" сочетает в себе изысканный дизайн с максимальной функциональностью. Предметы набора выполнены из
447 руб
Раздел: Наборы для кормления

33. Информационные характеристики систем передачи сообщений

34. Разработка систем релейной защиты и автоматики основных элементов АЭС

35. Релейная защита систем электроснабжения

36. Структура и алгоритмы работы спутниковых радионавигационных систем

37. Особенности искусственных спутников земли на примере спутниковых систем связи

38. Воздействие внешних факторов на ферментативную систему человека
39. Медицинская защита в чрезвычайных ситуациях
40. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

41. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

42. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

43. Подготовка населения в области защиты населения от ЧС

44. Способы защиты населения при радиоактивном и химическом заражении местности

45. Защита населения в чрезвычайных ситуациях

46. Защита населения в чрезвычайных ситуациях

47. Становление системы социальной защиты государственных служащих

48. Защита авторских прав

Шкатулка музыкальная "Сердце", 20x19x8 см, арт. 24804.
Состав: пластик, элементы металла, стекло. Регулярно удалять пыль сухой, мягкой тканью. Музыкальный механизм с ручным заводом. Товар не
1027 руб
Раздел: Шкатулки музыкальные
Магнитная игра для путешествий "Подводный мир".
Расположи 4 магнитные детали на игровой доске таким образом, чтобы только указанные в задании обитатели подводного мира остались видны.
554 руб
Раздел: Головоломки
Игра настольная "Дом с привидениями".
Эта веселая соревновательная ролевая игра предназначенна для 2 игроков в возрасте от 5 до 10 лет. Один из них играет за команду из 7
314 руб
Раздел: Классические игры

49. Гражданская правовая защита чести, достоинства и деловой репутации

50. Защита прав потребителя

51. Способы защиты гражданских прав

52. Защита прав потребителей по Российскому законодательству

53. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

54. Нематериальные блага, неимущественные права и их защита
55. Защита прав потребителей при продаже товаров
56. Типология правовых систем. Романо-германская, Англо-американская, религиозно-традиционного, социалистического права

57. Конституционная защита прав и свобод личности

58. Социальная защита и социальные гарантии государственных служащих

59. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

60. Правовое регулирование на информационном рынке

61. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

62. Переводческая эквивалентность в текстах газетно-информационных материалов

63. Речь в защиту Раскольникова

64. Прагматическая адаптация при переводе газетно-информационных материалов

Комплект постельного белья евро "Самойловский текстиль. Незабудка", с наволочками 70х70 см.
Постельное белье "Самойловский текстиль" – отличный подарок себе и близким. Качественное, удобное и красивое постельное белье
1588 руб
Раздел: Бязь
Адаптер Navington для автокресел Maxi-Cosi, универсальный.
Адаптер позволяет установить автокресло-переноску на шасси коляски Navington.
730 руб
Раздел: Прочие
Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера

65. Традиционализм и его влияние на систему государственного управления Японии

66. Protection of Information (Защита Информации)

67. Информационные системы в экономике

68. Основные компоненты систем управления документооборотом. Фрейм: его структура и понятие

69. Билеты на государственный аттестационный экзамен по специальности Информационные Системы

70. Современные тенденции развития настольных издательских систем
71. Автоматизированные информационные технологии в офисе
72. Защита информации в Интернет

73. Защита информации: цифровая подпись

74. Информационное общество и глобальные компьютерные коммуникации

75. Информационные технологии в экономике. Основы сетевых информационных технологий

76. Разработка верхнего уровня Информационной Системы Университета

77. Разработка методов определения эффективности торговых интернет систем

78. Безопасность информационных технологий

79. Защита компьютера от атак через интернет

80. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

Автокресло Еду-еду "KS-513 Lux" с вкладышем (цвет: черный/серый, 9-36 кг).
Для всех родителей очень важно обеспечить безопасность и комфорт во время поездки своему ребенку. В этом нам поможет детское автокресло
2977 руб
Раздел: Группа 1/2/3 (9-36 кг)
Швабра "МОП" с отжимной ручкой, 118 см.
Для влажной уборки. Материал: металлическая трубка, пластик, микрофибра. Цвет в ассортименте без возможности выбора.
347 руб
Раздел: Швабры и наборы
Стол детский складной "Алина" (цвет: бук).
Стол "Алина" детский складной. Материал: металл, пластик. Размер столешницы: 600x450 мм. Высота стола: 580 мм. Возраст: от 3 до 7 лет.
656 руб
Раздел: Столики

81. Системы защиты информации

82. Компьютерные сети Информационных технологий

83. Стратегия поиска в автоматизированных информационных системах

84. Развитие сетевых операционных систем. Windows 2000

85. Защита информации в системах дистанционного обучения с монопольным доступом

86. Информационные технологии
87. Информационные потоки в ЭВМ. Алгоритм работы процессора
88. Лекции по информационным технологиям

89. Определение эффективности применения информационной технологии

90. Организация и применение микропроцессорных систем обработки данных и управления

91. Разработка информационно-справочной системы "Сводка погоды" /Prolog/

92. Разработка информационно-справочной системы "Картотека ГАИ" /Prolog/

93. Построение систем распознавания образов

94. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/

95. Разработка информационно-справочной системы "Товар на складе" /Prolog/

96. Типовые расчеты надежности систем на персональном компьютере

Пакеты с замком "Zip-Lock", 30х40 см (100 штук).
Размер: 30х40 см. Толщина: 40 мкм. В упаковке: 100 штук. Материал: полиэтилен (ПВД).
324 руб
Раздел: Пакеты для продуктов
Кружка фарфоровая "FIFA 2018. Забивака. Без рук!", 400 мл.
Объем: 400 мл. Материал: фарфор.
358 руб
Раздел: Кружки, посуда
Набор "Скорая помощь".
Набор "Скорая помощь" будет прекрасным подарком для любого ребенка, отлично подойдет для сюжетно-ролевых игр. Выполнен в виде
763 руб
Раздел: Наборы доктора

97. Информационные системы в экономике

98. Разработка фрагмента информационной системы "АБОНЕНТЫ ГТС"

99. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.