Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Организация защиты информации

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение

Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования Тульский государственный университет Кафедра технологии полиграфического производства и защиты информации Контрольная работа по дисциплине «Теория информационной безопасности и методология защиты информации» Организация защиты информации СодержаниеВведение Организационно-правовая защита информации Методологические основы защиты информации Научно-методологический базис защиты информации Заключение Список использованной литературы ВведениеОстрота проблемы защиты информационных технологий в современных условиях определяется следующими факторами: · высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите; · вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей; · отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, · концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях; · наличием интенсивного обмена информацией между участниками этого процесса; · количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам; Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий. Наблюдается большая разнородность целей и задач защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости. Организационно-правовая защита информации Такая подсистема предназначена для регламентации деятельности пользователей ИС и представляет собой упорядоченную совокупность организационных решений, нормативов, законов и правил, определяющих общую организацию работ по защите информации в ИС. Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил. Организационно-правовую защиту структурно можно представить так: Организационно-правовые вопросы: органы, подразделения и лица, ответственные за защиту; нормативно-правовые, методические и другие материалы; меры ответственности за нарушение правил защиты; порядок разрешения спорных ситуаций. Регистрационные аспекты: фиксация &quo ;подписи&quo ; под документом; фиксация фактов ознакомление с информацией; фиксация фактов изменения данных; фиксация фактов копирования содержания.

Юридические аспекты: Утверждение в качестве законов: правил защиты информации; мер ответственности за нарушение правил защиты; регистрационных решений; процессуальных норм и правил. Морально-психологические аспекты: подбор и расстановка кадров; обучение персонала; система моральных и материальных стимулов; контроль за соблюдением правил. Для организации и обеспечения эффективного функционирования СЗИ должны быть разработаны документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в ИС, а также документы, определяющие права и обязанности пользователей при работе с электронными документами юридического характера (договор об организации обмена электронными документами). План защиты информации может содержать следующие сведения: назначение ИС; перечень решаемых ею задач; конфигурация; характеристики и размещение технических средств и программного обеспечения; перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в ИС; требования по обеспечению доступности, конфиденциальности, целостности различных категорий информации; список пользователей и их полномочий по доступу к ресурсам системы; цель защиты системы и пути обеспечения безопасности ИС и циркулирующей в ней информации; перечень угроз безопасности ИС, от которых требуется защита, и наиболее вероятных путей нанесения ущерба; основные требования к организации процесса функционирования ИС и мерам обеспечения безопасности обрабатываемой информации; требования к условиям применения и определение ответственности, установленных в системе технических средств защиты от НСД; основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (особые обязанности должностных лиц ИС); цель обеспечения непрерывности процесса функционирования ИС, своевременность восстановления ее работоспособности и пути ее достижения; перечень и классификация возможных кризисных ситуаций; требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.); обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы; разграничение ответственности субъектов, участвующих в процессах обмена электронными документами; определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов; определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.); определение порядка разрешения споров в случае возникновения конфликтов. Так же стоит проводить организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты Они включают: · разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия; · мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости); · периодически проводимые (через определенное время) мероприятия; · постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

Методологические основы защиты информации Под методологическими основами защиты информации принято понимать, во-первых, совокупность научных принципов, обеспечивающих соблюдение требований системно-концептуального подхода при исследованиях и разработках проблем защиты, и, во-вторых – совокупность методов, необходимых и достаточных для оптимальной реализации этих принципов. Повышенная актуальность формирования методологических основ защиты информации обуславливается по крайне мере следующими двумя обстоятельствами. В настоящее время весьма остро стоит проблема комплексной защиты информации, для чего совершенно необходим адекватный проблеме научно обоснованный методологический базис. Второе обстоятельство заключается в том, что в процессе более чем 30-ти летнего развития работ по защите информации разработано большое количество различных методов решения различных задач, связанных с защитой информации, причем многообразие этих методов как по функциональному назначению, так и по используемому по тематическому аппарату настолько большое, что затрудняет ориентацию в этих методах и правильный выбор их при решении конкретных задач; необходима системная классификация и системный анализ методов. Основополагающим методологическим принципом, гарантирующим соблюдение требований системно-концептуального подхода, очевидно, может быть принцип формирования и системной классификации полной совокупности моделей, необходимых и достаточных для обеспечения решения всех задач возникающих в процессе исследований и практических разработок различных аспектов проблемы защиты. Следующий принцип, который также является почти очевидным, может быть сформулирован как системный учет всей совокупности существенно значимых особенностей самой проблемы защиты информации в современных АСОД. Поскольку исходными являются требования второго из сформулированных принципов, то рассмотрим их в первую очередь. Соблюдение требований принципа формирования полного множества необходимых моделей должно стать гарантией обеспечения рационального выбора методов решения всех задач, возникающих при исследованиях и разработках проблем защиты. Общий вывод сводится к тому, что системы защиты информации в современных АСОД должны представлять собою стохастические человеко-машинные системы, функционирующие непрерывно и нуждающиеся в активном управлении. Все эти обстоятельства непременно должны учитываться при построении и практическом использовании моделей систем защиты. о противном случае эти модели будут неадекватными реальным системам защиты. В то же время нетрудно убедиться, что современная теория систем, сформировавшаяся главным образом на основе классической теории надежности технических систем не содержит достаточных средств для построения достаточно адекватных моделей таких систем, к которым относятся системы защиты информации. В связи с этим приобретает повышенную актуальность задача разработки новых средств моделирования, ориентированных на такой тип систем, структуры и процессы функционирования которых образуют люди.3. Научно-методологический базис защиты информацииНаучно-методологический базис защиты информации можно представить как совокупность трех иерархически взаимосвязанных компонентов следующего содержания: первый (верхний) уровень — общеметодологические принципы формирования любой науки, обобщенные до уровня мировоззренческих основ; второй (средний) уровень — общая методологическая база того фундаментального направления, составной ветвью которого является рассматриваемая; третий (низший) уровень — методы решения задач, учитывающие специфику конкретного направления.

Маскировка метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия. Регламентация Pметод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму. Принуждение такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм. Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические

1. Protection of Information (Защита Информации)

2. Защита информации в Интернет

3. Защита информации: цифровая подпись

4. Системы защиты информации

5. Защита информации компьютерных сетей

6. Защита информации в глобальной сети
7. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
8. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

9. Защита информации по виброакустическому каналу утечки информации

10. Защита информации в корпоративных информационных системах

11. Защита информации

12. Модели IP протокола (Internet protocol) с учётом защиты информации

13. Криптографическая защита информации

14. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

15. Защита информации в локальных сетях

16. Современные методы защиты информации

Настольная игра "Барабашка (Geistestesblitz)".
У вас в руках оказались фотокарточки, сделанные каким-то странным фотоаппаратом: фотографируя всего пять предметов, он постоянно путает их
1071 руб
Раздел: Внимание, память, логика
Бумага туалетная "Classic (Вейро)", 24 рулона, 17 метров x 9.5 см.
В комплекте: 24 рулона. Длина рулона: 17 метров. Ширина рулона: 9,5 см. С перфорацией. В одном рулоне: 136 листов.
396 руб
Раздел: Бумага туалетная
Рюкзак для средней школы "Райдер", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения

17. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

18. Защита информации в Internet

19. Оптимальная антивирусная защита информации

20. Защита информации. Угрозы, принципы, методы.

21. Защита информации при документировании на предприятии

22. Правовое регулирование в сфере защиты информации
23. Автоматизированные системы защиты информации
24. Классификация и характеристика видов, методов и средств защиты информации

25. Криптографическая защита информации

26. Методы и средства защиты информации

27. Направления обеспечения защиты информации на предприятии

28. Портативное оборудование защиты информации

29. Разработка проекта комплексной защиты информации

30. Способы защиты информации

31. Технические средства защиты информации

32. Защита информации

Угольник для класса, деревянный.
314 руб
Раздел: Угольники
Набор зубных щеток (от 18 месяцев, 2 штуки).
Сочетание щетинок разной степени жесткости обеспечивает особо тщательную чистку зубов, не повреждая нежную зубную эмаль и не травмируя
347 руб
Раздел: Зубные щётки
Карандаши акварельные "Mondeluz", 36 цветов.
Стержни карандашей изготовлены из прессованной акварели. Это позволяет рисовать ими как простыми карандашами, после чего смоченной в воде
692 руб
Раздел: Акварельные

33. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

34. Защита информации виртуальных частных сетей

35. Защита информации в информационных системах

36. Защита информации в телефонных линиях

37. Методы и средства защиты информации

38. Организация защиты магазинов
39. Разработка комплексной системы защиты информации
40. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

41. Организация автоматизированной обработки информации в коммерческих сетях

42. Защита салона автомобиля от съема информации

43. Защита салона автомобиля от съема информации

44. Защита конфиденциальной информации в гражданском процессе

45. Социальное страхование как форма организации социальной защиты населения

46. Логические уровни процессов и организации информации

47. Организация информации

48. Теория и практика организации социальной защиты

Кондитерский шприц с насадками "Mayer & Boch" (15 предметов).
Кондитерский шприц - это легкое и простое в использовании приспособление для рисования кремом или шоколадом. С его помощью можно легко
556 руб
Раздел: Кондитерские принадлежности
Кролик "Bunnies" с магнитами, 9,5 см.
Симпатичные кролики приглашают вас весело провести время! Благодаря магнитным свойствам вы можете комбинировать их по-разному. Материал:
386 руб
Раздел: Дикие животные
Глобус "Двойная карта" диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V, может использоваться в
1141 руб
Раздел: Глобусы

49. Особенности организации проведения анализа в условиях компьтерной обработки экономической информации

50. Защита конфиденциальной информации при проведении совещаний и переговоров

51. Организация социальной защиты инвалидов в Российской Федерации

52. Расчеты бюджетных организаций с фондом социальной защиты населения по взносам на профессиональное пенсионное страхование

53. Судебная форма защиты прав и охраняемых интересов граждан и организаций

54. Организация хранения и поиска информации в сети Internet
55. PR-текст как фактор влияния на формирование имиджа государственной организации (на примере группы информации и общественных связей штаба УВД)
56. Организация в Беларуси социальной защиты семей и детства

57. Международные авиационные организации

58. Структура организации материи

59. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

60. "Основы организации корабля" /Корабельный устав/

61. Организация и несение караульной службы

62. Основные принципы создания группировок войск для сражения, принятия решения командованием и организации управления

63. Медицинская защита в чрезвычайных ситуациях

64. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

Ножницы "Pigeon" для ногтей новорожденных.
Ножницы для ногтей новорожденных "Pigeon" благодаря маленьким закругленным и тонким лезвиям, позволяют подстригать ногти малыша
721 руб
Раздел: Маникюрные наборы детские
Точилка механическая "Classic", синяя.
Цветной пластиковый корпус с прозрачным контейнером, объемный контейнер для стружки, стальные самозатачивающиеся ножки. Размеры: 91x88x4 мм.
317 руб
Раздел: Точилки
Карандаши металлик, трехгранные, 12 цветов.
Карандаши цветные металлик. Трехгранные. Удобно точить. Прочный грифель. Количество цветов: 12. В ассортименте, без возможности выбора.
324 руб
Раздел: 7-12 цветов

65. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

66. Оценка инженерной защиты рабочих и служащих ОЭ

67. Поражающие факторы ядерного оружия и способы защиты от него

68. Защита населения в чрезвычайных ситуациях

69. Защита населения в чрезвычайных ситуациях

70. Россия. 21 век. Начало строительства (инфраструктурный комплекс как фактор организации экономического пространства России)
71. Деятельность международных организаций ООН в решении глобальной продовольственной проблемы
72. Налог на прибыль предприятия, объединения и организаций

73. Социальная защита государственных служащих

74. Организация сбора налогов в СССР в 60-е годы

75. Совершенствование организации работы отдела контроля за поступлением налогов с физических лиц

76. Становление системы социальной защиты государственных служащих

77. Состав нормативных документов, регламентирующих организацию работы с документами

78. Несостоятельность (банкротство) кредитной организации

79. Защита авторских прав

80. Гражданская правовая защита чести, достоинства и деловой репутации

Набор столовых приборов BE-0011S24 "Webber", 24 предмета.
В наборе 24 предмета: - вилка столовая (6 штук), - ложка столовая (6 штук), - ложка чайная (6 штук), - нож столовый (6
957 руб
Раздел: От 19 до 50 предметов
Ремень-кошелек эластичный с двумя отделениями, чёрный (арт. TD 0453).
Если Вы носите одежду без карманов или занимаетесь спортом, Вы, разумеется, сталкивались с необходимостью носить телефон, кошелек, ключи и
355 руб
Раздел: Поясные
Набор для создания украшений "Кукла".
З маленькие куколки в разных нарядах, входящие в набор, предоставят простор для самой смелой фантазии, а с помощью страз и блесток
806 руб
Раздел: Бумажные куклы

81. Защита прав потребителя

82. Проблемы защиты авторского права в сфере web-журналистики Рунета

83. Юридические формы защиты прав потребителей

84. Понятие, содержание и виды юридических лиц коммерческих организаций

85. Особенности несостоятельности (банкротства) кредитных организаций

86. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав
87. Защита прав потребителей
88. Правовой статус некоммерческих организаций

89. Защита прав потребителей при продаже товаров

90. Тайные организации декабристов

91. Конституционная защита прав и свобод личности

92. Организация бюджетного контроля

93. Международная организация труда- создание, структура, задачи и организация её работы

94. Международная организация по стандартизации ИСО

95. Региональные международные организации как субъекты международного права

96. Налоговая ответственность предприятий /организаций/ за нарушение налогового законодательства

Концентрат от клещей "HELP", для защиты дачного участка до 20 соток, 100 мл.
Уничтожает клещей разных видов — иксодовых (ixodes), Dermacentor и других. Действует быстро — уже через 30 минут после обработки.
327 руб
Раздел: Прочее
Багетная рама "Bridget", 30x40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
651 руб
Раздел: Багетные рамы, для икон
Детское удерживающее устройство "Фэст", 15-25 кг (тёмно-серый).
Детское удерживающее устройство "Фэст" — уникальная отечественная разработка. Компактное, надежное, очень простое в эксплуатации
482 руб
Раздел: Удерживающие устройства

97. Единый социальный налог и социальная защита населения России

98. Учет и анализ расчетов с персоналом по оплате труда в организации

99. Особенности квалификации преступлений в сфере компьютерной информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.