Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Направления обеспечения защиты информации на предприятии

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки

СОДЕРЖАНИЕ Введение 1. Технология анализа защищенности 2. Технология обнаружения воздействия нарушителя 3. Технология защиты информации от НСД 4. Технология антивирусной защиты Заключение Список литературы Введение Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Из этого положения можно вывести два важных следствия: Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае &quo ;пусть лучше все сломается, чем враг узнает хоть один секретный бит&quo ;, во втором – &quo ;да нет у нас никаких секретов, лишь бы все работало&quo ;. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Возвращаясь к вопросам терминологии, отметим, что термин &quo ;компьютерная безопасность&quo ; (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на &quo ;горчичнике&quo ;, прилепленном к монитору). Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным &quo ;ущерб&quo ; стоит прилагательное &quo ;неприемлемый&quo ;. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений. Информационная безопасность телекоммуникационных систем является одним из важных аспектов информационной безопасности государства в целом. Можно выделить целый ряд очевидных факторов, существование которых придаст проблеме информационной безопасности телекоммуникационных систем особую актуальность при формировании системного взгляда на современную жизнь общества и государства. Проблемы информационной безопасности государства в нынешних условиях являются неотъемлемой частью жизни современного общества. Более того, они стали важнейшими задачами внутренней и внешней политики многих государств мира. Активное обсуждение вопросов обеспечения информационной безопасности инфокоммуникационных систем России на проходящих научных и научно-технических конференциях, а также на страницах специальных изданий свидетельствует о большой актуальности многих ключевых проблем, связанных с появлением новых видов информационного оружия, серьезными разрушительными послед­ствиями его применения, недостаточной эффективностью возможных средств защиты и т.д. Не выработаны до сих пор и достаточно эффективные пути решения этих проблем. 1. Технология анализа защищенности Технология анализа защищённости представляет собой совокупность методов обнаружения технологических и эксплуатационных уязвимостей ПО АС . Данная технология реализуется при помощи систем анализа защищённости или сканеров безопасности, представляющих собой специализированное ПО. Рассмотрим более подробно методы выявления технологических и эксплуатационных уязвимостей и проанализируем возможность использования существующих средств, реализующих эти методы, для выявления уязвимостей ПО узлов ГСПД и ЦУС. Существующие средства анализа защищённости, реализующие метод анализа исходных текстов ПО, не могут быть использованы для обнаружения технологических уязвимостей ПО узлов ГСПД и ЦУС, поскольку основная часть исходных текстов ПО узлов ГСПД и ЦУС является «закрытой», т. е. интеллектуальной собственностью производителей ПО, и не подлежит распространению вне рамок компании-разработчика. Процедура же дезассемблирования, которая может быть применена для получения исходного кода ПО узлов ГСПД и ЦУС из исполняемых модулей программ, не может однозначно гарантировать, что полученный в результате этой процедуры исходный код соответствует дизассемблированной программе. Это связано с тем, что в процессе дезассемблирования не всегда имеется возможность определить разницу между исполняемыми командами и данными программы.

Обнаружение технологических уязвимостей ПО АС при помощи анализа исполняемого кода ПО осуществляется путём запуска программы АС в рамках тестовой среды, которая проверяет правильность выполнения этой программы. В процессе выполнения программы для неё формируется ряд запросов, после чего анализируется реакция тестируемой программы, т.е. каким образом исполняемый код программы влияет на состояние тестовой среды. Если в результате сформированного запроса тестовая среда переходит в небезопасное состояние, приводящее, например, к нарушению работоспособности АС, то делается вывод о наличие ряда уязвимостей в тестируемой программе. Такой метод обнаружения уязвимостей позволяет выявить ряд ошибок, внесённых на технологическом этапе, например ошибки, приводящие к переполнению буфера, ошибки неправильного доступа к памяти, выход за границы массива данных и др. Основным недостатком рассмотренного метода является отсутствие гарантий обнаружения всех технологических уязвимостей ПО АС, поскольку смоделировать все возможные состояния среды, в рамках которой выполняется программа АС, не представляется возможным. Существующие средства обнаружения технологических уязвимостей при помощи анализа исполняемого кода могут быть использованы только для анализа защищённости ПО ЦУС, поскольку оно базируется на стандартных ОС. В настоящее время на отечественном рынке ИБ отсутствуют средства анализа защищённости ПО узлов ГСПД, которые используют специализированные ОС. Последний способ обнаружения технологических уязвимостей заключается в имитации ВН на АС и анализе результатов моделирования этих ВН. В случае, если процесс моделирования ВН завершается успехом, то система делает вывод о наличии уязвимости в ПО тестируемой АС. Рассмотренные выше средства анализа защищённости, функционирующие посредством имитации ВН, могут быть использованы для выявления уязвимостей ПО как узлов ГСПД, так и ЦУС. Тем не менее, необходимо отметить, что в настоящее время системы этого класса, представленные на отечественном рынке ИБ, могут применяться только в ГСПД, функционирующих на основе стека протоколов ТСР/IР. Выявление эксплуатационных уязвимостей АС может осуществляться двумя способами: при помощи проверки настроек программно-аппаратного обеспечения АС или посредством имитации ВН на АС. Проверка настроек заключается в выявлении тех параметров работы программно-аппаратного обеспечения АС, которые могут быть использованы нарушителем при реализации воздействия. Процедура имитации ВН реализуется рассмотренными выше средствами моделирования атак, предназначенными для обнаружения технологических уязвимостей. Средства выявления эксплуатационных уязвимостей также могут быть использованы для анализа защищённости узлов ГСПД и ЦУС. Проведённый анализ существующих на отечественном рынке средств выявления технологических и эксплуатационных уязвимостей показывает, что ни одно из существующих средств не позволяет гарантировать стопроцентное обнаружение всех уязвимостей, присутствующих в ПО узлов ГСПД и ЦУС. Так, например, в настоящее время отсутствует возможность обнаружения при помощи систем анализа защищённости тех «закладок», подробное описание параметров которых не заложено в систему анализа защищённости.

Ряд указов Президента РФ направлены на обеспечение защиты информации: Указ Президента РФ от 24 января 1998Pг. P61 «О перечне сведений, отнесенных к государственной тайне», Указ Президента РФ от 6 марта 1997Pг. P188 «Об утверждении перечня сведений конфиденциального характера» (с изм. иPдоп. от 23 сентября 2005Pг.), постановление Правительства РФ от 4 сентября 1995Pг. P870 «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным сведениям секретности». Указы Президента РФ и постановления Правительства РФ регулируют вопросы подготовки, издания, государственной регистрации и введения в действие нормативных правовых актов, издаваемых органами государственного управления. Правила подготовки нормативных правовых актов федеральных органов исполнительной власти и их государственной регистрации утверждены постановлением Правительства РФ от 13 августа 1997Pг. N 1009 (с изм. иPдоп. от 11 декабря 1997Pг., 6 ноября 1998Pг., 11 февраля 1999Pг., 30 сентября 2002Pг.) Основные положения об организации архивного хранения документов изложены в Указе Президента РФ от 17 марта 1994Pг

1. Анализ автоматизированной системы обработки экономической информации предприятия "Дорремстрой"

2. Роль кредита в организации оборотных средств предприятия

3. Организация маркетинга на предприятии ОАО "Аэрофлот — Российские Международные Авиалинии"

4. Экономика труда (разделы: Рынок труда, Организация труда персонала предприятия, Расчёт трудовых показателей предприятия)

5. Коммерческая информация

6. Организация производства на предприятии
7. Совершенствование организации производства на предприятиях сервиса
8. Организация управления финансами предприятия

9. Организация ремонтного хозяйства предприятия

10. Анализ эффективности использования машинно-тракторного парка предприятия и обоснование основных направлений ее повышения (на примере ЗАО "Имени Ильича" Ленинградского района Краснодарского края)

11. Организация бухгалтерского учета предприятия на примере ООО "ЛМ-сервис"

12. Организация документооборота на предприятии

13. Организация учета на предприятиях малого бизнеса

14. Организация производства на предприятии общественного питания

15. Организация производства на предприятии: проект мини-пекарни

16. Организация рекламной деятельности предприятия

Сухой бассейн "Крокодил" + 50 шаров.
В комплекте: надувная площадка, 50 пластиковых шариков разного цвета диаметром 6 см. Материал: ПВХ пленка, пластмасса. Размер игрушки:
1813 руб
Раздел: Батуты, надувные центры
Противень глубокий "Easy" (42х32х5 см).
С противнем Easy вы всегда сможете порадовать своих родных оригинальной выпечкой. Изделие равномерно и быстро разогревается, что
487 руб
Раздел: Противни
Трусики Libero Dry Pants (6), XL, 13-20 кг, экономичная упаковка, 30 штук.
Одноразовые подгузники для детей в форме трусиков Libero Dry Pants: -надежно впитывают день и ночь; -высокие барьеры вокруг ножек помогают
605 руб
Раздел: Обычные

17. Материальное стимулирование как метод управления: анализ и пути повышения эффективности его использования в организации (на материалах предприятия КТСУП "Отель")

18. Организация заработной платы предприятий туризма и гостиничного сервиса

19. Организация производственной системы предприятия на примере ЗАО "Колос"

20. Организация структуры управления предприятием

21. Организация труда на предприятии

22. Особенности организации управления на предприятии индустрии гостеприимства и туризма
23. Организация поточной линии предприятия
24. Организация производства на предприятиях сферы сервиса

25. Организация производства на предприятии

26. Организация работы автотранспортного предприятия

27. Денежные средства и организация расчетов на предприятиях

28. Организация финансов малых предприятий

29. Организация оплаты труда на ОАО "Пеленг" и направления ее совершенствования

30. Организация работы фармацевтического предприятия

31. Основы организации и функционирования предприятия

32. Организация защиты информации и функции служб безопасности на предприятии

Подушка "MediumSoft Стандарт", 70х70 см.
Подушка Medium Soft Стандарт "Файберсофт". Наволочка - 100 % микрофайбер. Наполнитель - силиконизированное волокно
389 руб
Раздел: Размер 70х70 см
Руль электронный "Я тоже рулю".
Игрушка обязательно понравится Вашему ребёнку! Функции: ключ зажигания, кнопка "Разгон", реалистичный звук двигателя и тормоза
518 руб
Раздел: Рули
Вкладыши "Полянка".
Увлекательный набор "Полянка" состоит из игрового поля и 8 деталей, из которых нужно сложить фигурки. Задача малыша -
460 руб
Раздел: Рамки-вкладыши

33. Организация защиты информации

34. Назначение и характер аппаратных средств защиты информации

35. Защита информации в Интернет

36. Защита информации: цифровая подпись

37. Системы защиты информации

38. Защита информации компьютерных сетей
39. Защита информации в глобальной сети
40. Защита информации в ПЭВМ. Шифр Плейфера

41. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

42. Защита салона автомобиля от съема информации

43. Защита салона автомобиля от съема информации

44. Система защиты ценной информации и конфиденциальных документов

45. Защита информации

46. Защита информации

47. Модели IP протокола (Internet protocol) с учётом защиты информации

48. Принципы защиты электронной информации

Медицинская карта истории развития ребенка, синяя, А5, по форме 112/У.
История развития ребенка — основной медицинский документ, который ведется на каждого ребенка от рождения и до 14 лет включительно. В этот
498 руб
Раздел: Бланки, книги учета
Фляга "S.Quire", 0,27 л, сталь, натуральная кожа, вставка черная.
Очень строгий, классический, элегантный подарок для мужчины. Металлическая фляга "S.Quire", выполнена из нержавеющей стали,
1013 руб
Раздел: Фляжки сувенирные
Спиннер "Артефакт", перламутровый.
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры

49. Защита информации. Термины

50. Защита информации

51. Современные методы защиты информации

52. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

53. Защита информации в Internet

54. Оптимальная антивирусная защита информации
55. Защита информации. Угрозы, принципы, методы.
56. Защита конфиденциальной информации при проведении совещаний и переговоров

57. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

58. Средства защиты информации

59. Введение в защиту информации

60. Компьютерные преступления и методы защиты информации

61. Криптографические методы защиты информации

62. Методы и средства защиты информации в сетях

63. Необходимость защиты информации

64. Проект защиты информации с разработкой системы видеонаблюдения

Набор цветных карандашей для правшей STABILO EASYcolors, 12 штук c точилкой.
В наборе 12 цветных карандашей + точилка. Первые трехгранные цветные карандаши, специально разработанные для левшей и для правшей. •
1771 руб
Раздел: 7-12 цветов
Сухой бассейн "Крокодил" + 50 шаров.
В комплекте: надувная площадка, 50 пластиковых шариков разного цвета диаметром 6 см. Материал: ПВХ пленка, пластмасса. Размер игрушки:
1813 руб
Раздел: Батуты, надувные центры
Противень глубокий "Easy" (42х32х5 см).
С противнем Easy вы всегда сможете порадовать своих родных оригинальной выпечкой. Изделие равномерно и быстро разогревается, что
487 руб
Раздел: Противни

65. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

66. Теория и методология защиты информации в адвокатской конторе

67. Защита информации

68. Защита информации

69. Защита информации в Интернете

70. Защита информации от несанкционированного доступа
71. Защита информации в сетях связи с гарантированным качеством обслуживания
72. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

73. Методы и средства защиты информации

74. Разработка комплексной системы защиты информации

75. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

76. Организация автоматизированной обработки информации в коммерческих сетях

77. Источники статистической информации о внешней торговле зарубежных стран и международных организаций

78. Направления совершенствования планирования сбытовой деятельности на предприятиях и в организациях (на примере опыта ОАО ”ПЛАСТУН”)

79. Автоматизированная система защиты и диагностики парка электродвигателей промышленного предприятия

80. Защита интересов работников при банкротстве предприятия

Фломастеры. CARIOCA, 36 цветов.
Количество цветов: 36. Толщина корпуса: стандартная. Длина корпуса с колпачком: 146 мм. Форма корпуса: круглая. Тип наконечника:
379 руб
Раздел: Более 24 цветов
Шкатулка Jardin D'Ete "Розовая глазурь", 11x10x8 см.
Шкатулка Jardin D’ete превосходно подойдет для хранения украшений. Она исполнена из стекла и металла. Шкатулка сочетает в себе
1077 руб
Раздел: Шкатулки для украшений
Шарики, 50 шт.
Шарики из мягкого пластика. Диаметр: 6 см. Цвет представлен в ассортименте, без возможности выбора.
342 руб
Раздел: Шары для бассейна

81. Практические методы разработки и анализа товарной стратегии предприятия на основе внутренней вторичной информации

82. Анализ использования правовой информации в процессе управления физкультурно-спортивными организациями

83. Системы подачи сжатого воздуха для организации респираторной защиты на производстве

84. Радиационная защита предприятия. Обеспечение устойчивой работы предприятия в условиях радиоактивного заражения

85. Организация информации

86. Формирование системы страховой защиты на промышленных предприятиях
87. Охрана труда и противопожарная защита предприятия
88. Использование учетной информации при расследовании преступлений, связанных с хищениями имущества предприятий

89. Обеспечение сохранности документной информации. Документооборот предприятия

90. Особенности организации проведения анализа в условиях компьтерной обработки экономической информации

91. Конституционно-правовое регулирование организации и деятельности средств массовой информации

92. Расчеты бюджетных организаций с фондом социальной защиты населения по взносам на профессиональное пенсионное страхование

93. Судебная форма защиты прав и охраняемых интересов граждан и организаций

94. Организация хранения и поиска информации в сети Internet

95. Защита от внутренних угроз на предприятиях связи

96. Организация защиты магазинов

Коврик для прихожей "Ни следа".
Коврик для прихожей «Ни следа» призван сохранить чистоту и уют в Вашем доме. Он обладает крупным и высоким ворсом из микрофибры, который
613 руб
Раздел: Коврики придверные
Набор маркеров для досок " Kores", 10 штук, 3 мм.
Набор маркеров для досок. Круглый наконечник. Пластиковый корпус. Стираются с таких гладких поверхностей, как пластик, стекло и эмаль,
566 руб
Раздел: Для досок
Бумага самоклеящаяся "Lomond", А4, 38х21,2 мм, 65 штук на листе, 50 листов, белый.
Белая суперкаландрированная многофункциональная самоклеящаяся бумага разработана для печати на всех видах струйных, лазерных принтеров и
318 руб
Раздел: Формата А4 и меньше

97. Организация защиты персонала от переманивания конкурентами

98. Учреждения и предприятия социальной защиты населения

99. Загрязнение окружающей среды промышленными предприятиями и защита от загрязнения

100. Баланс предприятия - основной источник информации (на примере Республиканского Унитарного Днепро-Березинского предприятия водных путей)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.