Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Технические средства защиты информации

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

РЕФЕРАТ по курсу «Информатика» по теме: «Технические средства защиты информации» СодержаниеВВЕДЕНИЕ 1. Информационная безопасность и мероприятия по ее технической защите 2. Методы опознания и разграничения информации ЗАКЛЮЧЕНИЕ ЛИТЕРАТУРА Введение В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. «Всемирная паутина» – Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов CP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации. 1. Информационная безопасность и мероприятия по ее технической защите Информация представляет собой результат отражения движения объектов материального мира в системах живой природы. Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений. Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им. Преобразование сведений в сообщения и сообщений в сведения осуществляется человеком с использованием алгоритмов кодирования и декодирования поступившего набора знаков в элементы его «информационной» модели мира. Важное событие последнего десятилетия в области технической защиты информации – это появление и развитие концепции аппаратной защиты. Основные идеи аппаратной защиты состоят в следующем: признании мультипликативной парадигмы защиты, и, как следствие, равное внимание реализации контрольных процедур на всех этапах работы информационной системы (защищенность системы не выше защищенности самого слабого звена); материалистическом решении «основного вопроса» информационной безопасности: «Что первично – hard или sof ?»; последовательном отказе от программных методов контроля, как очевидно ненадежных (попытка с помощью программных средств проконтролировать правильность других программных средств эквивалентна попытке решения неразрешимой задачи о самоприменимости) и перенос наиболее критичных контрольных процедур на аппаратный уровень; максимально возможном разделении условно-постоянных (программы) и условно-переменных (данные) элементов контрольных операций. Необходимость защиты информационных технологий была осознана лишь в последнее время. В процессе информационного взаимодействия на разных его этапах заняты люди (операторы, пользователи) и используются средства информатизации – технические (ПЭВМ, ЛВС) и программные (ОС, ППО).

Сведения порождаются людьми, затем преобразовываются в данные и представляются в автоматизированные системы в виде электронных документов, объединенных в информационные ресурсы. Данные между компьютерами передаются по каналам связи. В процессе работы автоматизированной системы данные преобразовываются в соответствии с реализуемой информационной технологией. В соответствии с этим, в мероприятиях по технической защите можно выделить: 1. аутентификацию участников информационного взаимодействия; 2. защиту технических средств от несанкционированного доступа; 3. разграничение доступа к документам, ресурсам ПЭВМ и сети; 4. защиту электронных документов; 5. защиту данных в каналах связи; 6. защиту информационных технологий; 7. разграничение доступа к потокам данных. Информационную систему собирают из готовых элементов, разрабатывая, как правило, лишь небольшую прикладную составляющую (естественно, важнейшую, так как ею определяется функциональность системы). Здесь уместно вспомнить мультипликативную парадигму защиты, а именно – уровень информационной безопасности не выше обеспечиваемой самым слабым звеном. Для нас это означает, что в случае использования готовых «блоков» их нужно выбирать так, чтобы уровень защиты каждого из них был не ниже того, который требуется для системы в целом, включая и защиту информационных технологий, и защиту электронных документов. Незащищенность как одного, так и другого, сводит на нет усилия в остальных направлениях. В следующем разделе будут рассмотрены виды мероприятий по опознанию и разграничению информации применительно к нашей теме. 2. Методы опознания и разграничения информации Идентификация/аутентификация (ИА) участников информационного взаимодействия должна выполняться аппаратно до этапа загрузки ОС. Базы данных ИА должны храниться в энергонезависимой памяти СЗИ, организованной так, чтобы доступ к ней средствами ПЭВМ был невозможен, т.е. энергонезависимая память должна быть размещена вне адресного пространства ПЭВМ. Программное обеспечение контроллера должно храниться в памяти контроллера, защищенной от несанкционированных модификаций. Целостность ПО контроллера должна обеспечиваться технологией изготовления контроллера СЗИ. Идентификация должна осуществляться с применением отчуждаемого носителя информации. Для ИА удаленных пользователей также необходима аппаратная реализация. Аутентификация возможна различными способами, включая электронно-цифровую подпись (ЭЦП). Обязательным становится требование «усиленной аутентификации», т.е. периодического повторения процедуры в процессе работы через интервалы времени, достаточно малые для того, чтобы при преодолении защиты злоумышленник не мог нанести ощутимого ущерба. Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы (ФС) и основаны на атрибутах, сильно связанных с одним из уровней API операционной системы. При этом неизбежно возникают проблемы, по крайней мере, следующие. Привязка к особенностям файловой системы. В современных операционных системах, как правило, используются не одна, а несколько ФС – как новые, так и устаревшие.

При этом обычно на новой ФС встроенное в ОС работает, а на старой – может и не работать, так как встроенное разграничение доступа использует существенные отличия новой ФС. Это обстоятельство обычно прямо не оговаривается в сертификате, что может ввести пользователя в заблуждение. И действительно, представим, что на компьютере с новой ОС эксплуатируется программное обеспечение, разработанное для предыдущей версии, ориентированное на особенности прежней ФС. Пользователь вправе полагать, что установленные защитные механизмы, сертифицированные и предназначенные именно для используемой ОС, будут выполнять свои функции, тогда как в действительности они будут отключены. В реальной жизни такие случаи могут встречаться довольно часто – зачем переписывать прикладную задачу, сменив ОС? Более того – именно с целью обеспечения совместимости старые ФС и включаются в состав новых ОС. Привязка к API операционной системы. Как правило, операционные системы меняются сейчас очень быстро – раз в год – полтора. Не исключено, что будут меняться еще чаще. Некоторые такие смены связаны с изменениями в том числе и API – например, смена Wi 9x на Wi . Если при этом атрибуты разграничения доступа отражают состав API – с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т.д. и т.п. Таким образом, можно сформулировать общее требование – подсистема разграничения доступа должна быть наложенной на операционную систему, и тем самым, быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах API ОС, а в терминах, в которых привычно работать администраторам безопасности. Рассмотрим теперь конкретный комплекс мер программно-технического уровня, направленных на обеспечение информационной безопасности информационных систем. Здесь можно выделить следующие группы: средства универсальных ОС; межсетевые экраны. Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС – это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений (как и врач, не ведающий всех побочных воздействий рекомендуемых лекарств). Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.). Как указывалось выше, единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов.

В последнюю очередь настраивается контур L2 на частоту 6,5 МГц (можно на слух по чистой передаче звука). Выходной сигнал передатчика должен иметь мощность, достаточную для приема "на вход" телевизора с расстояния около метра. 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для этого нужно пользоваться, как выявить каналы утечки этой информации. Ответ на эти и другие вопросы по защите информации вы получите в данной главе. Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства

1. Современные средства обучения и технического оснащения классов в современной школе

2. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

3. Конструирование и расчет технических средств коллективной защиты работников от воздействия вредных производственных факторов

4. Системы безопасности предприятия. Системы инженерных и технических средств защиты

5. Технические средства передачи информации

6. Классификация и характеристика видов, методов и средств защиты информации
7. Методы и средства защиты информации в сетях
8. Методы и средства защиты информации

9. Классификация коллективных средств защиты и правила поведения людей в убежищах

10. Технические средства таможенного контроля

11. Техническое обслуживание средств вычислительной техники и компьютерных систем

12. Технические средства обучения

13. Технические средства транспорта

14. Планирование потребности в тракторах. Определение видение видов ТО и ремонтов, сроков их проведения. Расчет затрат средств на ремонты и техническое обслуживание

15. Вклад Украины в развитие технических средств промышленной системотехники

16. Технические средства радиоэлектронной борьбы на море

Магнитные истории "Кто где живет?".
Игра магнитные истории "Кто где живет?" поможет малышу познать окружающий мир, развить внимательность и память, развить мелкую
499 руб
Раздел: Игры на магнитах
Игровой набор "Весы".
Размер: 280х122х130 мм.
338 руб
Раздел: Кассы, весы, игрушечные деньги
Набор для творчества "Свечи".
С помощью этого набора дети научатся делать настоящие восковые свечи своими руками. Оригинальные свечи будут красивым дополнением к
894 руб
Раздел: Наборы по изготовлению свечей

17. Вирусы и средства защиты от них

18. Классификация методических средств технического творчества

19. Интенсификация процесса обучения иностранным языкам с помощью современных технических средств обучения

20. Научно-технические средства в доказывании по гражданским делам

21. Защита исключительных прав на лекарственные средства

22. Технические средства ОДД
23. Организация движения: технические средства светофор.урегулир-е.
24. Административная жалоба как средство защиты прав граждн от незаконных действий (бездействия) должностных лиц и специфика ее правового регулирования в таможенных органах

25. Пожароопасность: технические средства ограничения распространения и тушения пожара

26. Сравнение и выбор средств защиты

27. Средства индивидуальной защиты

28. Дерматологические средства индивидуальной защиты

29. Современные технические средства наблюдения

30. Технические средства обработки данных

31. Средства защиты данных

32. Специальная физическая подготовка студентов-новичков в волейболе с применением разносторонних технических средств обучения

Рюкзак-кенгуру "Baby Active Lux", вишневый.
Анатомический рюкзак-кенгуру "BabyActive Lux" повышенной комфортности сочетает в себе сумку-переноску для новорожденных и
3556 руб
Раздел: Рюкзак-кенгуру
Карточная игра "Додо".
Колода состоит из 32 карт, 2 персонажа и 1 матрац. Играют один игрок (ребёнок) и ведущий (родитель). Игрок кладёт карту персонажа на
1289 руб
Раздел: Внимание, память, логика
Полотенце махровое "Нордтекс. Aquarelle", серия "Волна" (цвет: светло-зеленый), 70х140.
Марка предлагает потребителям ассортимент качественных махровых изделий, которые за счет применяемых технологий, расцветок и оформления
627 руб
Раздел: Большие, ширина свыше 40 см

33. Система социального страхования, как средство защиты населения

34. Средства индивидуальной защиты

35. Требования к искусственному освещению и средства защиты от ультрафиолетового излучения

36. Понятия дегазация и дезактивация. Технические средства специальной обработки

37. Разработка рекомендаций по усовершенствованию системы обеспечения работников средствами индивидуальной защиты

38. Взрывоопасность. Средства индивидуальной защиты. Штрафы за загрязнение окружающей среды
39. Индивидуальные и коллективные средства защиты
40. Методы и средства защиты от вибрации

41. Основные наружные технические средства охраны безопасности образовательных учреждений

42. Правовые нормативно-технические и организационные основы защиты населения и территорий в чрезвычайных экологических ситуациях

43. Рынок средств защиты растений (СЗР) в мире и России

44. Технологии и технические средства в сельском хозяйстве

45. Химические средства защиты растений

46. Эффективность применения технических средств в делопроизводстве

47. Средства защиты органов дыхания и правила ими пользования

48. Процессуальные средства защиты против иска

Влажные салфетки Johnson's baby Нежная забота, 256 штук.
Влажные салфетки для самых маленьких разработаны специально для ухода за нежной кожей. Они очищают настолько деликатно, что могут
374 руб
Раздел: Влажные салфетки
Токсичная капсула "Fungus Amungus".
Игровой набор Fungus Amungus "Токсичный контейнер" представляет собой капсулу, в которой находится один из эксклюзивных
521 руб
Раздел: Аксессуары для игр
Универсальное жидкое средство для стирки детского белья "Burti liquid Baby", 1.5 литра.
Разработан специально для детского белья. Исключительная эффективность стирки и бережный уход за бельем из-за содержания натурального
601 руб
Раздел: Для стирки детских вещей

49. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

50. Компьютерные вирусы. Методы и средства защиты

51. Технические средства для компьютерной графики.

52. Технические средства предприятия

53. Защита от средств слежения за автомобилями

54. Классификация технических средств и систем радиосвязи. Достоинства и недостатки радиосвязи
55. Применение технических средств наблюдения для контроля территории
56. Телекоммуникационные системы и технические способы защиты

57. Технические средства охранно-пожарной сигнализации

58. Направляющие среды в ЭС и средства их защиты

59. Технические средства в работе музея

60. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

61. Технические средства в обучении технологии

62. Технические средства обучения на уроках иностранного языка

63. Выбор технических средств автоматизации химической промышлености

64. Выбор комплекса технических средств автоматизации процесса абсорбции

Настольная игра "Set" (Сет).
Настольная игра «Сет» состоит из 81 карты. На картах нарисованы простые фигуры, обладающие четырьмя характеристиками. Игрокам нужно
754 руб
Раздел: Карточные игры
Тетрадь общая с магнитной закладкой "FLUOR. Салатовый", В5, 120 листов, клетка.
Формат: В5. Материал обложки: картон ламинированный с тиснением 230 г/м2. Материал блока: бумага офсетная 60 г/м2.
418 руб
Раздел: Прочие
Мелки восковые, 64 штуки.
Мелки восковые. Количество: 64 штуки. Длина: 9 см.
313 руб
Раздел: Восковые

65. Технические средства наблюдения, контроля и охраны таможенных объектов

66. Технические задачи как средство развития профессионального мышления будущих инженеров

67. Технические средства, используемые в делопроизводстве

68. Особенности речи в средствах массовой информации

69. Информация как предмет защиты

70. Защита информации в Интернете
71. Защита информации в компьютерных системах
72. Защита информации

73. Защита информации в системах дистанционного обучения с монопольным доступом

74. Средства составления и изготовления текстовой информации - сканеры

75. Защита информации в ПЭВМ. Шифр Плейфера

76. Защита цифровой информации методами стеганографии

77. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

78. Защита салона автомобиля от съема информации

79. Абсолютное оружие (Средства массовой информации)

80. Защита салона автомобиля от съема информации

Мягкая магнитная мозаика "Забавные животные", 4+, 5 цветов.
Мягкие бархатистые детальки пяти ярких цветов и разнообразных форм и размеров с обратной стороны снабжены плоским магнитным слоем. В
379 руб
Раздел: Магнитная
Пакеты фасовочные в евроупаковке, 25х40 см (1000 штук), 10 мкм.
Пакеты фасовочные из пищевого полиэтилена низкого давления, используется для фасовки, хранения и перевозки пищевых и непищевых
481 руб
Раздел: Пакеты для продуктов
Планшет для пастелей "Бабочка" А3, 20 листов.
Планшет для пастелей "Бабочка" на жесткой подложке - незаменимый помощник художника. Благодаря жесткому основанию, бумага на
320 руб
Раздел: Папки для акварелей, рисования

81. Система защиты ценной информации и конфиденциальных документов

82. Средства товарной информации. Кодирование товаров

83. Научно-техническая информация

84. Защита информации в корпоративных информационных системах

85. Средства массовой информации как источник агрессии

86. Политика и средства массовой информации
87. Защита конфиденциальной информации в гражданском процессе
88. Информация как средство манипуляции

89. Производство средства массовой информации

90. Предвыборная агитация в средствах массовой информации

91. Революция в средствах распространения информации

92. Религиозное сознание и средства массовой информации

93. Средства массовой информации. Роль СМИ в жизни общества

94. История печатных средств информации.технология допечатных процессов

95. Влияние средств массовой информации на политическую ситуацию (на примере предвыборных кампаний в Краснодарском крае

96. Современные электронные средства массовой информации english

Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (зелёная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения
Аэрозоль Gardex "Extreme" от кровососущих насекомых и клещей, 150 мл.
Уникальный продукт с самым широким спектром действия. От всех летающих кровососущих насекомых: комаров, москитов, слепней, мокрецов,
372 руб
Раздел: Аэрозоль, спрей
Шнуровка-бусы "Весна".
Эта простая, но интересная игрушка увлечет малыша! Цель игры - нанизать на шнурок все бусинки и сделать яркие бусы! Ребенку будет
321 руб
Раздел: Деревянные шнуровки

97. Системы защиты информации

98. Модели IP протокола (Internet protocol) с учётом защиты информации

99. Bruteforce как средство передачи информации

100. Естественно-научная база современных информационных технологий. Современные средства накопления, хранения и передачи информаци


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.