Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Способы защиты информации

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

НМИНИСТЕРСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ РЕСПУБЛИКИ БЕЛАРУСЬ Учреждение образования &quo ;ВЫСШИЙ ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ СВЯЗИ&quo ; КОНТРОЛЬНАЯ РАБОТА по дисциплине: &quo ;Способы защиты информации&quo ; Выполнил: студент 6 курса группы ТЭ262 Жук В.П. Проверил: Киркоров С.И. МИНСК 2005 ЗАДАНИЕ Опишите угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть. Разработайте политику безопасности. Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности. Обоснуйте экономическую целесообразность принятых решений. Введение Проблема защиты информации в компьютерных системах коллективного пользования напрямую связана с решением двух главных вопросов: обеспечение сохранности информации; контроль доступа к информации (обеспечение конфиденциальности). Оба этих вопроса тесно взаимосвязаны и не могут решаться в отдельности. Сохранности информации означает защиту ее от разрушения и сохранение структуры хранимых данных. Поэтому решение этого вопроса прежде всего означает использование надежных компьютеров и отлаженных программных комплексов. Система контроля доступа к информации должна обеспечивать надежную идентификацию пользователей и блокировать любые попытки несанкционированного чтения и записи данных. В то же время система контроля не должна снижать производительность работы информационных систем и сужать круг решаемых задач. При этом контроль должен осуществляться как со стороны информационных центров, та и со стороны абонентских ЭВМ, связанных с информационными центрами. Вопросы контроля со стороны информационных центров решаются в каждом случае особо, в зависимости от их конкретной архитектуры. В свою очередь вопрос контроля со стороны абонентских ЭВМ касается не только одиночных ЭВМ, но и ЭВМ, работающих в локальных сетях. В подавляющем большинстве случаев в качестве абонентских ЭВМ используются персональные компьютеры. В качестве базовой операционной системы, как правило, используется Wi dows или DOS благодаря их простоте и большому количеству прикладных программ, работающих под их управлением. Однако указанные операционные системы не позволяют решить вопрос контроля доступа и, в частности, вопрос надежной идентификации пользователя, что связано со следующими их особенностями: использование незащищенного режима работы ЭВМ, дающего возможность контролировать работу не только прикладных программ, но и самой операционной системы; практически полная незащищенность файловой системы. Ставшие популярными в последнее время новые операционные системы, такие, как OS/2 и Wi dows , также не позволяют полностью решить упомянутые проблемы, что, по-видимому, объясняется тем, что за рубежом не разрабатываются серьезные программные комплексы для персональных компьютеров. Поэтому, хотя новые системы и работают в защищенном режиме, однако в них отсутствуют полноценные средства разрешения ресурсов ЭВМ и, в частности, дискового пространства. Последнее является одной из причин того, что вирусы, заражающие DOS, почти также легко заражают и новые операционные системы а, следовательно, не решается вопрос сохранности данных.

К тому же структура этих систем и их файловых систем общеизвестны и не могут изменяться без их радикальной переделки. В то же время создание специализированных операционных систем также нецелесообразно, так как потребуется длительное время на их разработку и тестирование. Кроме того, в этом случае сложно обеспечить работоспособность прикладных программ, разработанных для существующих операционных систем и, как следствие, - совместимость с зарубежными информационными системами. Сильное влияние на безопасность оказывает сетевая ОС. Различные ОС обладают разной степенью защищенности, однако с точки зрения перспективы развития сетей наиболее насущной является задача стыковки различных ОС. Оснащенная механизмами защиты версия ОС U ix может плохо стыковаться с другими ОС, чрезвычайно затрудняя управление безопасностью. Вплоть до того, что две версии одной и той же ОС U ix могут настолько отличаться одна от другой, что более разумным решением будет использование некоего третьего пакета защиты. Разумеется, это потребует дополнительных затрат, которые, однако, окупятся благодаря возможности встречной работы различных ОС. Наличие в распределенных системах файлов коллективного пользования (общих файлов) обусловливает необходимость использования специализированной файловой системы. Как и операционные, файловые системы обладают различной степенью защищенности. Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенной сети, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации, расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости. Особенно остро стоит проблема обеспечения юридической значимости электронных документов, обработка которых осуществляется в информационных системах различного уровня. В качестве наиболее приемлемого метода целесообразно использовать цифровую подпись электронных документов на основе несимметричного криптографического алгоритма, которая обеспечивает не только юридическую значимость, но также защиту целостности и аутентификацию документов. Одним из аспектов обеспечения безопасности информации в ИС является придание юридической значимости электронным документам, которые, в отличие от бумажных, более уязвимы, и не обладают юридическими реквизитами (подпись, печать и др.). Криптографические методы, в частности, цифровая подпись, позволяют создать уникальные реквизиты электронных документов, практически не подлежащие подделке и создающие основу для признания их юридической значимости. Проблема защиты электронных документов В совместных ИС предусматривается постепенный переход к безбумажной технологии, под которой понимается система взаимосвязанных способов решения задач, не требующих обязательного обмена документами на бумажных носителях. Безбумажная технология предусматривает электронное представление информации, при этом электронный документ ассоциируется с машинным носителем (гибкие и жесткие диски, CD и др.)

. Бумажный вариант такого документа рассматривается как вторичный. ИС предполагает автоматизацию подготовки и обмена разнообразными электронными документами, в число которых, в частности, входят: инструкции, отчеты, справочные и другие рабочие документы, используемые должностными лицами и пользователями, а также рабочие документы, циркулирующие между подразделениями и внешними организациями. К числу проблем, возникающих при переходе к безбумажной технологии, относится отсутствие юридической значимости электронных документов. В частности, правила делопроизводства требуют наличия в документах реквизитов установленного вида (печатей, факсимильных подписей, водяных знаков и др.), которые могут служить основанием для юридического решения спорных ситуаций, связанных с содержанием документа. Для юридического доказательства подлинности, целостности, фактов формирования и доставки бумажных документов предусматривается создание нескольких копий документов, использование услуг доверенных третьих лиц (например, нотариальная заверка документов, образцов печатей и подписей, хранение документов и др.), определенные правила учета исходящих и входящих документов, расписки в получении документов и т.п. Все указанные механизмы, в том числе и ответственность за нарушение правил делопроизводства и подделку документов, поддержаны законодательством. Документы, обрабатываемые в компьютерной системе и имеющие электронное представление, по своей физической природе не имеют реквизитов, присущих бумажным документам. Кроме того, они в значительной степени уязвимы как перед случайным искажением, так и перед злоумышленной манипуляцией. За неимением механизмов защиты, фальсификация электронных документов достаточно проста и может вообще не поддаваться обнаружению, причем в роли злоумышленника могут выступать законные отправитель и получатель документа, либо третья сторона. Электронный документ должен иметь юридически значимые реквизиты, позволяющие получателю убедиться в целостности со стороны получателя. Как и в бумажных документах, этот реквизит должен легко вырабатываться законным отправителем, легко проверяться законным получателем и быть сложным для подделки. При возникновении спорной ситуации этот реквизит должен поддаваться экспертизе независимой третьей стороны. В настоящее время основным средством защиты от указанных угроз и обеспечения юридической значимости электронного документа является электронная (цифровая) запись. В ИС должна обеспечиваться юридическая значимость всех электронных документов, которые в юридических целях предполагается параллельно изготавливать в бумажном исполнении. На начальном этапе целесообразно подвергать защите отчетные и статистические материалы, архивные данные, электронные документы, циркулирующие между подразделениями и внешними организациями. Важна также разработка правовой базы, определяющей порядок рассмотрения и принятия арбитражных решений в спорных ситуациях, связанных с указанными электронными документами. Таким образом, к основным задачам защиты электронных документов относятся: разработка предложений по выбору технических методов, обеспечивающих защиту и юридическую значимость критичных электронных документов, циркулирующих в ИС; разработка предложений по правовой поддержке юридической значимости электронных документов.

Вы также исследуете влияние шума на производительность труда. В конце концов, ваши люди работают в сфере интеллектуальной, им нужно работать мозгами, а шум влияет на их способность концентрироваться. Вы станете искать простые механические способы защитить своих сотрудников от вмешательства посторонних факторов. А имея достаточную свободу действий, исследуете преимущества закрытого пространства (офисы на одного, двух, трех сотрудников) перед открытым. Это позволит достигнуть разумного компромисса между стоимостью с одной стороны и комфортом и тишиной с другой. Наконец, вы учтёте социальные потребности людей и создадите зоны, где они смогут общаться, не мешая работать другим. Вряд ли вас удивит, что люди, контролирующие рабочее пространство и удобства в вашей компании (особенно если она большая), не тратят много времени на вышеперечисленные моменты. Они не собирают информацию, не стремятся понять сложные вопросы вроде производительности. Отчасти причина в том, что сами они заняты деятельностью иного рода и не подвергаются отрицательному воздействию плохо спроектированной среды

1. Классификация коллективных средств защиты и правила поведения людей в убежищах

2. Средства составления и изготовления текстовой информации - сканеры

3. Естественно-научная база современных информационных технологий. Современные средства накопления, хранения и передачи информаци

4. Компьютерная система обработки информации

5. О классификации способов взаимодействия русской литературы ХХ в. с фольклором

6. Признание и классификация основных средств
7. Классификация антивирусных средств
8. Классификация хозяйственных средств (имущества) и источников (обязательств) организации

9. Технические средства для компьютерной графики.

10. Классификация технических средств охраны, их основные тактико-технические характеристики и области применения

11. Классификация лекарственных средств

12. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

13. Классификация и характеристика видов, методов и средств защиты информации

14. Назначение и характер аппаратных средств защиты информации

15. Защита информации компьютерных сетей

16. Способы защиты информации

Подарочный набор, 21x16x4 см, арт. 140304.
Материал: искусственная кожа. Правила ухода: избегать попадания влаги. Состав: кожзаменитель (PU), элементы металла. В наборе: бумажник,
355 руб
Раздел: Письменные наборы
Ночник с проектором "Звездочка".
В свете проектора, отраженном на потолке, малыш увидит милых персонажей, медленно плывущих по кругу. Это небольшое волшебное представление
725 руб
Раздел: Ночники
Машина-каталка "Авторалли", цвет: розовый.
Игрушка выполнена в интересном дизайне: внешне она очень напоминает автомобиль BMW, но оформлена в ярком розовом цвете. Толокар снабжен
1073 руб
Раздел: Каталки

17. Компьютерные преступления и методы защиты информации

18. Методы и средства защиты информации в сетях

19. Технические средства защиты информации

20. Методы и средства защиты информации

21. Protection of Information (Защита Информации)

22. Защита информации в Интернет
23. Защита информации: цифровая подпись
24. Защита информации

25. Защита информации в глобальной сети

26. Защита информации в ПЭВМ. Шифр Плейфера

27. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

28. Защита информации по виброакустическому каналу утечки информации

29. Система защиты ценной информации и конфиденциальных документов

30. Товарный знак как способ защиты прав, торговая марка как средство продвижения

31. Защита конфиденциальной информации в гражданском процессе

32. Системы защиты информации

Магическая кружка-мешалка, черная.
Оригинальная кружка с двойными металлическими стенками (нержавеющая сталь). Сохраняет напиток горячим в течение дольшего времени (в
554 руб
Раздел: Кружки
Кружка фарфоровая "Olympia", 300 мл.
Кружка фарфоровая "Olympia", украшенная золотой обводкой, станет достойным дополнением к вашей коллекции посуды для чаепития. Объём: 300 мл.
304 руб
Раздел: Кружки
Самоклеящиеся этикетки, A4, 105x57 мм, 10 этикеток на листе, 100 листов.
Формат: А4. Размер: 105x57 мм. В комплекте: 100 листов (на 1 листе 10 этикеток).
500 руб
Раздел: Бейджи, держатели, этикетки

33. Защита информации

34. Криптографическая защита информации

35. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

36. Защита информации в локальных сетях

37. Защита информации. Основные методы защиты и их реализация

38. Защита информации в Интернете
39. Защита информации
40. Оценка защищенности информационных ресурсов и управление защитой информации

41. Условия деятельности и определяющие их факторы. Способы и средства защиты от вибрации. Взрывчатые вещества и смеси

42. Защита информации при документировании на предприятии

43. Защита конфиденциальной информации при проведении совещаний и переговоров

44. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

45. Способы совершения преступления в сфере компьютерной информации

46. Применение слов, образованных графико-пунктуационным способом словообразования, в средствах массовой информации

47. Автоматизированные системы защиты информации

48. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

Хлебная форма прямоугольная, 0,5 кг.
Материал: алюминий. Вес: 0,5 кг. Высота: 10 см. Размеры по верхнему краю: 10x21 см.
334 руб
Раздел: Формы и формочки для выпечки
Набор для творчества "Ткацкий станок".
Не знаете, чем занять своего ребенка? Кажется, что малыш перепробовал уже все виды игр? Необычный набор для творчества "Ткацкий
378 руб
Раздел: Прочее
Мобиль музыкальный "Зоопарк" (2 режима).
Музыкальная подвеска предназначена для размещения над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и
1100 руб
Раздел: Мобили

49. Компьютерные вирусы. Методы и средства защиты

50. Криптографические методы защиты информации

51. Необходимость защиты информации

52. Организация защиты информации и функции служб безопасности на предприятии

53. Проект защиты информации с разработкой системы видеонаблюдения

54. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа
55. Защита информации
56. Защита информации

57. Защита информации в Интернете

58. Защита информации от несанкционированного доступа

59. Защита информации в сетях связи с гарантированным качеством обслуживания

60. Методы защиты информации в телекоммуникационных сетях

61. Разработка комплексной системы защиты информации

62. Поражающие факторы ядерного оружия и способы защиты от него

63. Вещно-правовые способы защиты права собственности

64. Способы защиты гражданских прав

Блюдо "Пасхальное", диаметр 22 см.
Блюдо. Диаметр: 22 см. Высота: 3,5 см. Материал: фарфор. В ассортименте, без возможности выбора.
422 руб
Раздел: Прочее
Набор детских столовых приборов Apollo "Fluffy", 2 предмета.
В набор входят столовая ложка и столовая вилка. Широкая и каплевидная форма рукояток приборов удобна для захвата как взрослой, так и
386 руб
Раздел: Ложки, вилки
Сушилка для белья на ванну "Ника СБ4".
Размеры (в сложенном виде): 717х92х615 мм. Размеры (в разложенном виде): 17х1116 мм. Длина сушильного полотна: 10 м. Сушилка для белья
563 руб
Раздел: Сушилки напольные

65. Особенности квалификации преступлений в сфере компьютерной информации

66. Язык средств массовой информации на примере газетной печати

67. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

68. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

69. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

70. Преступления в сфере компьютерной информации
71. Абсолютное оружие (Средства массовой информации)
72. Эффективность средств массовой информации и аудитория

73. Средства товарной информации. Кодирование товаров

74. Вирусы и средства защиты от них

75. Технические средства передачи информации

76. Средства массовой информации как источник агрессии

77. Роль средств массовой информации в политической жизни

78. Вещно-правовые способы защиты прав собственности

79. Вещно-правовые способы в системе защиты гражданских прав

80. Защита исключительных прав на лекарственные средства

Игра "Русское лото", деревянное.
В состав Русского лото входят: деревянные бочонки - 90 шт, тканевый мешок, карточки из картона - 24 шт, пластмассовые жетоны - 100 шт, инструкция.
538 руб
Раздел: Лото
Бумага "Color Copy" А4, белая, 150 листов.
Плотность: 280 г/м2. В пачке 150 листов. Белизна CIE 168%. Многофункциональная матовая бумага высшего качества без покрытия для создания
680 руб
Раздел: Формата А4 и меньше
Солнцезащитные шторки Spiegelburg "Капитан Шарки. Capt'n Sharky".
В комплекте 2 штуки. Размер: 37x44 см. Материал: полиэстер.
896 руб
Раздел: Прочее

81. Способы психологической защиты

82. Влияние средств массовой информации на уровень агрессивности детей старшего дошкольного возраста

83. Общие характеристики средств массовой информации

84. Средства массовой информации в контексте межнациональных и федеративных отношений

85. Реклама в средствах массовой информации

86. Общая характеристика средств массовой информации
87. Способы защиты земляного полотна от обледенения и промерзания
88. Общая характеристика преступлений в сфере компьютерной информации

89. Преступления в сфере компьютерной информации

90. Расследование преступлений в сфере компьютерной информации

91. Преступления в сфере компьютерной информации

92. Административная жалоба как средство защиты прав граждн от незаконных действий (бездействия) должностных лиц и специфика ее правового регулирования в таможенных органах

93. Критерии выбора средств респираторной защиты

94. Сравнение и выбор средств защиты

95. Средства индивидуальной защиты

96. Обеспечение работников средствами защиты

Уничтожь меня! Уникальный космический блокнот для творческих людей. Смит Кери
Перед вами книга-сенсация, проданная миллионными тиражами по всему миру. Поздравляем, теперь и вы сможете приобщиться к разрушительному
314 руб
Раздел: Блокноты оригинальные, шуточные
Подставка для канцелярских принадлежностей "Башня", металлическая, 4 секции, серебристая.
Подставка для письменных принадлежностей, металлическая, сетка. Цвет: серебристый. Размер: 16х8х11 см.
355 руб
Раздел: Подставки, лотки для бумаг, футляры
Набор бутылочек для кормления Avent "Natural" (2 штуки по 260 мл), от 1 месяца.
Бутылочка помогает легче совмещать грудное вскармливание и кормление из бутылочки. Благодаря инновационному дизайну малышу теперь легче
916 руб
Раздел: Бутылочки

97. Способы защиты населения в чрезвычайных ситуациях

98. Компьютерная информация и возможности ее применения в процессе расследования

99. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов

100. Компьютеры как средство развития правовой информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.