Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Средства безопасности и ограничения доступа к информации

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

РЕФЕРАТ по дисциплине «Информатика» по теме: «Средства безопасности и ограничения доступа к информации» Введение Информация в ЭВМ – в личных или служебных компьютерах, а также на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб. Значимость информации для людей и организаций приводит к необходимости освоения средств и методов надежного хранения ее в ЭВМ, а также к ограничению доступа к информации для третьих лиц. Цель данной работы – всесторонне проанализировать средства разграничения и доступа к информации. Задачи работы – рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается межсетевой экран. 1. Информационная безопасность и ее составляющие Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов. Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности. В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций. Для организаций информационная безопасность – защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности. Для государства информационная безопасность – защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а также телекоммуникационной инфраструктуры, организаций и служб. Защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям. Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест информационной системы, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (например, неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Согласно данным Национального Института Стандартов и Технологий США ( IS ), 65% случаев нарушения безопасности информационных систем – следствие непреднамеренных ошибок. Работа в глобальной информационной сети делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно.

На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями может, при отсутствии должного контроля за его работой, дополнительно способствовать такой деятельности. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Поэтому, необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 10% всех возможных нарушений. Кроме того, необходимо иметь в виду динамику развития рисков этого типа: по данным Группы изучения компьютерных рисков (CER ), проводившей исследование различных систем, контролируемых правительством США, если в 1990 году зарегистрировано 130 удачных попыток несанкционированно доступа к компьютерным ресурсам через I er e , то за 1994 год эта цифра составила 2300. Потери американских компаний, связанные с нарушениями безопасности, составили более US $5 млн. При анализе рисков необходимо принять во внимание тот факт, что компьютеры в локальной сети организации редко бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства Защиты Информационных Систем (США) показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения несанкционированного доступа. При этом в среднем только каждый двенадцатый администратор обнаруживает, что указанный инцидент произошел в управляемой им системе. Отдельно следует рассмотреть случай удаленного доступа к информационным структурам организации через телефонные линии, посредством популярных протоколов SLIP/PPP. Поскольку в этом случае ситуация близка к ситуации взаимодействия пользователей локальной и глобальной сети, решение возникающих проблем также может быть аналогичным решениям для I er e . На техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение – аутентификация пользователей путем их регистрации и введение паролей. Для ограничения доступа и в Wi dows, и в Li ux, и в различных сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ. Следующий уровень – администрирование доступа к файлам и папкам с помощью средств используемых операционных систем – Wi dows либо Li ux. На личных ЭВМ это должны делать их владельцы. В организациях регламентация доступа к информации в сетях ЭВМ поручается системным администраторам, от квалификации которых будет зависеть надежность хранения информации и работоспособность сети ЭВМ. Основное различие Wi dows и Li ux заключено именно в различии штатных средств разграничения доступа к файлам, пакам и устройствам ввода-вывода – основным ресурсам ЭВМ.

Система Li ux – это многопользовательская сетевая операционная система, в которой априори не менее двух пользователей, один из которых и только один (его имя – roo ) имеет права администрирования доступа. Система Wi dows в ее простейших вариантах штатных средств администрирования доступа к файлам и папкам не имеет. Средства администрирования имеются лишь в сетевой операционной системе Wi dows . Но Wi dows – это операционная система для сетей ЭВМ. Wi dows-95, Wi dows-9, Wi dows-2000 и Wi dows-ХР – это операционные системы для персональных компьютеров, предназначенных для личного использования. При этом, к сожалению фирма Microsof с 2004 года прекратила тиражирование и техническую поддержку наиболее надежной своей сетевой операционной системы Wi dows . Один из выходов – использование Li ux на сервере сети в качестве сетевой операционной системы в сетях персональных ЭВМ с Wi dows, позволяющего поставить надежную защиту и регламентацию доступа ко всем ресурсам. В информационных системах разграничение доступа производится с помощью штатных средств баз данных. По международным стандартам такие средства есть во всех реляционных базах данных. Основными угрозами для личной информации, хранимой в персональных ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам. Спам – это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную рекламу. В национальном масштабе спам наносит существенный материальный ущерб всем организациям, использующим Интернет, а также провайдерам электронной почты и доступа к Интернет. Компьютерные эпидемии – это массовое распространение компьютерных вирусов по сети Интернет с разрушением информации на личных и служебных ЭВМ, наносящее существенный материальный ущерб. 2. Основные способы ограничения доступа к информации В столь важной задаче, как обеспечение безопасности информационной системы, нет и не может быть полностью готового решения. Это связано с тем, что структура каждой организации, функциональные связи между ее подразделениями и отдельными сотрудниками практически никогда полностью не повторяются. Только руководство организации может определить, насколько критично нарушение безопасности для компонент информационной системы, кто, когда и для решения каких задачах может использовать те или иные информационные сервисы. Ключевым этапом для построения надежной информационной системы является выработка политики безопасности. Под политикой безопасности мы будем понимать совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов. С практической точки зрения политику безопасности целесообразно разделить на три уровня: Решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Конкретные сервисы информационной системы.

Дело в том, что в любом толпо-элитарном эгрегоре (особенно в таком древнем и большом как библейский) существует специальная система «безопасности». Действует она следующим образом: Если с каким-либо объектом (личностью), считающимся «своим» по отношению к эгрегору, ведётся работа (разговор, магия, психотехники и другие средства перевербовки и отключения) по выведению объекта из-под контроля эгрегора, то через психику объекта эгрегор получает внешнюю информацию: что хотят от объекта. Эта информация, попадая в специальную подсистему безопасности эгрегора (доступ в которую предельно ограничен, чтобы не создавать сомнений в среде широкого круга приближённых в иерархии)[270], обрабатывается там и психике объекта даётся эгрегориальный ответ на все поставленные перед его интеллектом вопросы. То есть, отвечает не интеллект объекта (личности), а эгрегор через психику личности. В случае, если с объектом беседу ведёт система, которая в чём-то объемлет эгрегор, который отражает атаки на личностный интеллект объекта, и в системе безопасности эгрегора нет стандартных ответов на внешнее возмущение, то: Объекту управления (личности) с уровня безопасности эгрегора-«Духа» даётся команда на истерику (либо другую близкую форму окончания процедуры взаимодействия с внешним возмущением), дабы прекратить опасную для эгрегора беседу, после чего объект вызывается на профилактику

1. "Цифровые фотоаппараты, как средство съема визуально - оптической информации"

2. Аппаратно-программные средства ввода/вывода аналоговой информации в системах реального времени

3. Что является CDMA (Разделение Кодекса Многократный Доступ)?

4. Информация, информатика, базы данных. Периферийные устройства

5. Что такое информация

6. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
7. Доступ СМИ к информации
8. Доступ к экологической информации: права и возможности

9. Что является CDMA (Разделение Кодекса Многократный Доступ) (?)

10. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

11. Ограничение доступа к правосудию в уголовном процессе

12. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

13. Информация, информатика, представление информации

14. Защита информации от несанкционированного доступа

15. Что такое звезды

16. Что такое звёзды

Набор посуды керамической "Леди Баг", 3 предмета (в подарочной упаковке).
Оригинальный набор керамической посуды из трех предметов (тарелка, миска и кружка) с изображением любимых героев – прекрасный подарок для
547 руб
Раздел: Наборы для кормления
Бальзам для стирки спортивной одежды Domal "Sport Fashion", 750 мл.
Бальзам для стирки спортивной одежды Domal "Sport Fashion" можно использовать как самостоятельное средство для стирки спортивной
331 руб
Раздел: Гели, концентраты
Сиденье в ванну раздвижное пластиковое.
Сиденье предназначено для принятия гигиенических процедур, используется как санитарно-гигиеническое приспособление, не предназначенное для
437 руб
Раздел: Решетки, сиденья для ванны

17. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

18. Роль транспорта в организации экономического пространства России

19. Автомобильный транспорт

20. Трубопроводный транспорт в России

21. Финансирование железнодорожного транспорта на примере Тюменского отделения дороги

22. Проблема ограничения административных деликтов от преступления
23. Устав Товарищества с Ограниченной Ответственностью
24. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

25. Содержание права собственности на землю. Ограничения права собственности на землю

26. Общество с ограниченной ответственностью, создание и его реорганизация

27. Ограниченные вещные права

28. Особенности квалификации преступлений в сфере компьютерной информации

29. Ограниченая материальная ответственность

30. Транспорт (г. Москвы)

31. Можно ли утверждать, что литература сегодня воспитывает читателя?

32. Творческая история рассказа Л.Н.Толстого "За что?" (документальный источник и художественные подступы к теме)

Пластиковое лото. Силуэты. Комплект из трех игр.
Набор «Силуэты» – это комплект из трёх развивающих игр. В него входит: 9 картонных двухсторонних карт с рисунками, 54 прозрачные
549 руб
Раздел: Лото детское
Комплект в коляску Карапуз "Цветочки", цвет: бежевый (3 предмета).
Комплект в коляску состоит из 3-х предметов: - матрац 45х75 см; - подушка 45х40 см; - одеяло 75х80 см. Материал: 100% хлопок. Наполнитель:
555 руб
Раздел: Подголовники и подушечки
Стенд "Календарь природы". С карточками чисел, дней недели, месяцев и бланком дневника наблюдений.
Календарь природы — важный инструмент ознакомления детей с окружающим миром. Ежедневный учет явлений природы развивает у детей
546 руб
Раздел: Демонстрационные рамки, планшеты, таблички

33. Что такое разруха? (По памфлету М. А. Булгакова "Собачье сердце")

34. Сопоставительный анализ стихотворений Мандельштама "Заблудился я в небе - что делать?..."

35. За что погиб Н.С. Гумилев?

36. Ремесло, техника и транспорт Древнего Египта

37. Что говорят мифы и легенды об истории Олимпийских игр

38. Все темы (информатика) за 3-й семестр в СТЖДТ
39. Процессоры обработки текстовой информации
40. Информация как предмет защиты

41. Замечательные имена в информатике

42. Что такое интернет?

43. Организация доступа в Internet по существующим сетям кабельного телевидения

44. Защита информации: цифровая подпись

45. Информатика

46. История развития информатики

47. Технологии поиска документальной информации в INTERNET

48. Remote Access Server, удаленный доступ модема к серверу

Доска магнитно-маркерная, 45x60 см.
Размер: 45х60 см. Поверхность доски позволяет писать маркерами и прикреплять листы при помощи магнитов. Улучшенный алюминиевый профиль. В
829 руб
Раздел: Доски магнитно-маркерные
Бутылочка для кормления (от 3-х месяцев) Pigeon Перистальтик Плюс с широким горлом, 240 мл.
Изгибы на бутылке прекрасно подходят для маминой руки. Крышечка подходит для любых сосок Pigeon к широким бутылочкам. Материал бутылочки:
555 руб
Раздел: Бутылочки
Модульный массажный коврик "Орто-пазл. Лес".
Полезное приобретение для здоровья и гармоничного развития ребенка - напольное покрытие Орто МИКС "Лес". В состав комплекта
1367 руб
Раздел: Коврики

49. Системы защиты информации

50. Использование линий электропроводки в качестве среды передачи информации

51. Защита информации компьютерных сетей

52. Защита информации в глобальной сети

53. Устройства ввода информации

54. Устройство ввода и отображения информации на базе БИС КР580ВВ79
55. Устройства ввода информации в ПК
56. Создание автоматизированной системы обработки экономической информации

57. Информатика и вычислительная техника

58. Организация автоматизированной обработки информации в коммерческих сетях

59. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

60. Процессор для ограниченного набора команд /1 (4)

61. Процессор для ограниченного набора команд /3 (4)

62. Процессор для ограниченного набора команд /часть 1 (7)

63. Процессор для ограниченного набора команд /часть 3 (7)

64. Процессор для ограниченного набора команд /часть 5 (7)

Музыкальная карусель на кроватку "Наш тёплый дом. Саванна" с проектором (цвет: розовый).
Изготовлено из высококачественного пластика. 2 уровня громкости. Режимы с вращением и без. Звуки природы, спокойные колыбельные мелодии
1719 руб
Раздел: Мобили
Подушка "Нордтекс. Зебры", 40х40 см.
Декоративные подушки являются непременным элементом современного интерьера. Они могут послужить прекрасным украшением не только спальни,
454 руб
Раздел: Подушки
Детский стиральный порошок "Ondalind", без фосфатов, 1,8 кг.
Экологически безопасный гранулированный стиральный порошок, гипоаллергенный, без фосфатов, без хлора, без запаха. Инновационная технология
655 руб
Раздел: Для стирки детских вещей

65. Устройства хранения информации

66. Вывод информации

67. Единицы информации

68. Данные и информация

69. Информатика

70. Задача про транспортную систему. Подбор вариантов проезда с учетом кол-ва пересадо, длительности, видов транспорта (самолет, авто, поезд, водн.) (и класса)
71. Экономическая Информатика
72. Социальная информатика

73. Разработка системы по сбору информации о доходах физических лиц для формирования налоговых документов и отчетности для налоговой службы по объединению Сургутгазпром

74. Билеты и ответы по Информатике за 11-й класс

75. Поиск информации в www

76. Расчетная работа по дисциплине "Информатика" (создание шаблона "Пояснительная записка")

77. Экзаменационные билеты по информатике

78. Защита информации в ПЭВМ. Шифр Плейфера

79. Контроль передачи информации

80. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

Набор: рейлинг (58 см) с креплением и 6 S-крючков.
Рейлинг - отличный способ для хранения инструментов на кухне. Его использование позволяет сэкономить и упорядочить рабочее пространство.
482 руб
Раздел: Крючки, держатели для полотенец, доски для записок
Кислородный отбеливатель "Shabondama", 750 г.
Средство обладает дезодорирующим и антибактериальным действием. Гранулы отбеливателя прекрасно растворяются благодаря воздушной структуре.
375 руб
Раздел: Отбеливатели
Фоторамка "Poster red" (30х40 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 30х40 см. Материал: пластик.
342 руб
Раздел: Размер 30x40

81. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

82. Программное обеспечение удалённого доступа к технической документации

83. Использование полей и закладок для редактирования и обработки информации в документах Word

84. Контрольные по информатике для заочников (вопросы по Windows, Word, Excel)

85. Процессоры обработки текстовой информации

86. Информатика в условиях устойчивого развития
87. Что же такое математика ?
88. Система автоматизированной обработки статистической информации

89. Конус, и все что с ним связано

90. Функции гемоглобина в неповрежденных эритроцитах миноги: роль мембраны эритроцитов в регуляции газового транспорта и кислотно-основного баланса

91. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

92. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

93. Преступления в сфере компьютерной информации

94. Транспорт веществ через биологические мембраны

95. Экологический кризис: что охранять и как использовать?

96. Экологические проблемы развития автомобильного транспорта

Мольберт "Ника растущий", со счетами (светофор).
Двусторонний мольберт для детей прекрасно подойдет для обучения и для развлечения. Одна сторона мольберта - магнитная доска для работы с
1902 руб
Раздел: Буквы на магнитах
Цветные счетные палочки Кюизенера.
Возраст: 3 - 7 лет. Каждая палочка – это число, выраженное цветом и величиной. С математической точки зрения палочки это множество, на
399 руб
Раздел: Счетные наборы, веера
Ростомер говорящий "Теремок".
Дети так быстро растут! Следить за их ростом поможет говорящий ростомер «Теремок» от Азбукварика. Нужно только повесить его на
482 руб
Раздел: Ростомеры

97. Проблемы обучения информатики в школе

98. Изучение технологии нейронных сетей в профильном курсе информатики

99. Источники статистической информации о внешней торговле зарубежных стран и международных организаций


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.