Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Виды защиты, используемые в автоматизированных информационных системах

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение. Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах. Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности ( CSC — a io al Compu er Securi y Ce er) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации. Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. CSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием DI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД. В конце 80-х — начале 90-х годов аналогичные исследования по проблемам компьютерной безопасности были проведены во многих странах и созданы соответствующие национальные стандарты в этой сфере. В нашей стране Государственной технической комиссией при Президенте РФ были разработаны и в 1992 г. опубликованы «Руководящие документы по защите от несанкционированного доступа к информации», определяющие требования, методику и стандарты построения защищенных средств вычислительной техники и автоматизированных систем. Понятие и модели безопасности данных Исследования по проблемам защиты компьютерной информации, проведенные в конце 70-х—начале 80-х годов, развитые впоследствии в различных приложениях и закрепленные в соответствующих стандартах, определяют в качестве составных элементов понятия безопасности информации три компонента: • конфиденциальность (защита от несанкционированного доступа); • целостность (защита от несанкционированного изменения информации); • доступность (защита от несанкционированного удержания информации и ресурсов, защита от разрушения, защита работоспособности).

Составляющим безопасности информации противостоят соответствующие угрозы. Под угрозой безопасности информации понимается осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации. Угрозы реализуют или пытаются реализовать нарушители информационной безопасности. Формализованное описание или представление комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя (злоумышленника). Качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе (АИС) называют политикой безопасности. Формальное (математическое, алгоритмическое, схемотехническое) выражение и формулирование политики безопасности называют моделью безопасности. Модель безопасности включает: • модель компьютерной (информационной) системы; • критерии, принципы, ограничения и целевые функции защищенности информации от угроз; • формализованные правила, ограничения, алгоритмы, схемы и механизмы безопасного функционирования системы. В основе большинства моделей безопасности лежит субъектно-объектная модель компьютерных систем, в том числе и баз данных как ядра автоматизированных информационных систем. База данных АИС разделяется на субъекты базы данных (активные сущности), объекты базы данных (пассивные сущности) и порождаемые действиями субъектов процессы над объектами (см. рис. 1). Рис. 1. База данных АИС в моделях безопасности данныхОпределяются два основополагающих принципа безопасности функционирования информационных систем: • персонализация (идентификация) и аутентификация (подтверждение подлинности) всех субъектов и их процессов по отношению к объектам; • разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными. Соответственно в структуре ядра СУБД выделяется дополнительный компонент, называемый монитором (сервером, менеджером, ядром) безопасности ( rus ed Compu i g Base— ТСВ), который реализует определенную политику безопасности во всех процессах обработки данных. Если в схемотехническом аспекте компьютерную систему представить как совокупность ядра, включающего компоненты представления данных и доступа (манипулирования) к данным, а также надстройки, которая реализует интерфейсные и прикладные функции, то роль и место монитора безопасности можно проиллюстрировать схемой, приведенной на рис. 2. Рис. 2. Схематический аспект защиты информации в компьютерных системахВ узком смысле политика безопасности, реализуемая монитором безопасности компьютерной системы, собственно и определяет модель безопасности (вторая и третья компоненты). Простейшая (одноуровневая) модель безопасности данных строится на основе дискреционного (избирательного)принципа разграничения доступа, при котором доступ к объектам осуществляется на основе множества разрешенных отношений доступа в виде троек — «субъект доступа – тип доступа – объект доступа». Наглядным и распространенным способом формализованного представления дискреционного доступа является матрица доступа, устанавливающая перечень пользователей (субъектов) и перечень разрешенных операций (процессов) по отношению к каждому объекту базы данных (таблицы, запросы, формы, отчеты).

На рис. 3 приведен пример, иллюстрирующий матрицу доступа. Обозначения: Ч – чтение; М – модификация; С – создание; У – удаление (записей) Рис. 3. Модель безопасности на основе матрицы доступа (дискреционный принцип разграничения доступа)Важным аспектом моделей безопасности является управление доступом. Существует два подхода: • добровольное управление доступом; • принудительное управление доступом. При добровольном управлении доступом вводится так называемое владение объектами. Как правило, владельцами объектов являются те субъекты базы данных, процессы которых создали соответствующие объекты. Добровольное управление доступом заключается в том, что права на доступ к объектам определяют их владельцы. Иначе говоря, соответствующие ячейки матрицы доступа заполняются теми субъектами (пользователями), которым принадлежат права владения над соответствующими объектами базы данных. В большинстве систем права владения объектами могут передаваться. В результате при добровольном управлении доступом реализуется полностью децентрализованный принцип организации и управления процессом разграничения доступа. Такой подход обеспечивает гибкость настраивания системы разграничения доступа в базе данных на конкретную совокупность пользователей и ресурсов, но затрудняет общий контроль и аудит состояния безопасности данных в системе. Принудительный подход к управлению доступом предусматривает введение единого централизованного администрирования доступом. В базе данных выделяется специальный доверенный субъект (администратор), который (и только он), собственно, и определяет разрешения на доступ всех остальных субъектов к объектам базы данных. Иначе говоря, заполнять и изменять ячейки матрицы доступа может только администратор системы. Принудительный способ обеспечивает более жесткое централизованное управление доступом. Вместе с тем он является менее гибким и менее точным в плане настройки системы разграничения доступа на потребности и полномочия пользователей, так как наиболее полное представление о содержимом и конфиденциальности объектов (ресурсов) имеют, соответственно, их владельцы. На практике может применяться комбинированный способ управления доступом, когда определенная часть полномочий на доступ к объектам устанавливается администратором, а другая часть владельцами объектов. Исследования различных подходов к обеспечению информационной безопасности в традиционных (некомпьютерных) сферах и технологиях показали, что одноуровневой модели безопасности данных недостаточно для адекватного отражения реальных производственных и организационных схем. В частности традиционные подходы используют категорирование информационных ресурсов по уровню конфиденциальности (совершенно секретно — СС, секретно — С, конфиденциально — К, и т. п.). Соответственно субъекты доступа к ним (сотрудники) также категорируются по соответствующим уровням доверия, получая так называемого допуска (допуск степени 1, допуск степени 2 и т. д.). Понятие допуска определяет мандатный (полномочный) принцип разграничения доступа к информации. В соответствии с мандатным принципом работник, обладающий допуском степени «1», имеет право работать с любой информацией уровня «СС», «С» и «К».

Можно ли назвать такую сложную всемирную паутину, именуемую «Интернет», автоматизированной информационной системой? Для этого вернемся к определению, принятому законодателем. Федеральным законом «Об информации, информатизации и защите информации» определено понятие «информационная система» – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе использованием средств вычислительной техники реализующих информационные процессы» (ст. 2). В этой статье дано также определение термина «средства обеспечения автоматизированных информационных систем и их технологий – программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики; положения, уставы, должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатации». 40. ПАТЕНТ Объектами изобретения могут быть: устройство, способ, вещество, штамм микроорганизма, культуры клеток растений и животных, а также применение известного ранее устройства, способа, вещества, штамма по новому назначению

1. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

2. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

3. Оценка защищенности информационных ресурсов и управление защитой информации

4. Защита информации от несанкционированного доступа

5. Назначение и характер аппаратных средств защиты информации

6. Защита информации в Интернете
7. Защита информации в компьютерных системах
8. Защита информации

9. Защита информации в глобальной сети

10. Информация и личная безопасность

11. Защита информации по виброакустическому каналу утечки информации

12. Способы защиты информации

13. Защита информации

14. Радиолиния передачи цифровой командной информации с наземного пункта управления на борт ИСЗ

15. Модели IP протокола (Internet protocol) с учётом защиты информации

16. Криптографическая защита информации

Тетрадь на резинке "Elements", А5, 120 листов, клетка, синяя.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120, в клетку. Бумага: офсет. Цвет обложки: синий.
328 руб
Раздел: Прочие
Стул детский (цвет: сиреневый).
Стул детский устойчивый и удобный. Ребёнку будет комфортно сидеть на стуле как за столом, так и самостоятельно. Соответствует всем
362 руб
Раздел: Стульчики
Магнитный театр "Три поросенка".
Увлекательное театральное представление с любимыми героями русской народной сказки «Три поросенка» и вашим ребенком в роли главного
308 руб
Раздел: Магнитный театр

17. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

18. Защита информации в локальных сетях

19. Защита информации. Основные методы защиты и их реализация

20. Защита информации в Интернете

21. Защита информации

22. Защита информации. Угрозы, принципы, методы.
23. Защита информации при документировании на предприятии
24. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

25. Средства защиты информации

26. Введение в защиту информации

27. Компьютерные преступления и методы защиты информации

28. Криптографические методы защиты информации

29. Методы и средства защиты информации в сетях

30. Необходимость защиты информации

31. Портативное оборудование защиты информации

32. Разработка проекта комплексной защиты информации

Одеяло 2-х спальное "Стандарт", шерсть мериноса.
Одеяло 2-х-спальное (стандарт). Материал: овечья шерсть, мериноса (смесь натурального и искусственного шерстяного наполнителя). Чехол:
916 руб
Раздел: Одеяла
Банка для чайных пакетиков (диспенсер) "Ирис", 9x8x19 см (фарфор).
Банка для чайных пакетиков (диспенсер) "Ирис". В фарфоровой банке чай отлично сохранится, а доставать пакетики из специального
599 руб
Раздел: Стеклянные
Мягкая игрушка "Волк. Забивака", 24 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
1280 руб
Раздел: Игрушки, фигурки

33. Способы защиты информации

34. Технические средства защиты информации

35. Защита информации

36. Защита информации

37. Защита информации в Интернете

38. Защита информации в информационных системах
39. Защита информации в телефонных линиях
40. Методы и средства защиты информации

41. Разработка комплексной системы защиты информации

42. Разработка АИС управления взаимоотношениями с клиентами

43. Информация как предмет защиты

44. Защита цифровой информации методами стеганографии

45. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

46. Защита салона автомобиля от съема информации

47. Реферат по информационным системам управления

48. Разработка автоматизированной системы управления сбором и отображением информации на установке продувки азотом

Таз со стиральной доской.
Универсальный таз со встроенной рельефной поверхностью для ручной стирки. Таз изготовлен из высококачественного полипропилена,
451 руб
Раздел: Более 10 литров
Пистолет для подкачки шин, пневматический.
Инструмент предназначен для подкачки сжатым воздухом автомобильных колес, оборудован манометром для контроля давления. Оборудован клапаном
562 руб
Раздел: Насосы, компрессоры автомобильные
Подставка для колец "Единорог", арт. 62243.
Регулярно удалять пыль сухой, мягкой тканью. Материал: металл (сплав цинка, с покрытием из серебра 0,7 микрон). Товар не подлежит
365 руб
Раздел: Подставки для украшений

49. Доступ СМИ к информации

50. Управление и социальная информация

51. Доступ к экологической информации: права и возможности

52. Обеспечение безопасности при эксплуатации электроустановок. Защита от неблагоприятного действия электричества

53. Проблемы управления безопасностью движения на железнодорожном транспорте: стратегия, социальная ответственность

54. О совершенствовании системы управления безопасностью движения подвижного состава
55. Защита данных от несанкционированного доступа
56. Управление информацией

57. Управление безопасностью труда

58. Сопровождение и эксплуатация АИС "1С: бухгалтерия"

59. Государственное управление в области обороны и в сфере безопасности

60. Полномочия органов Федеральной службы безопасности в обеспечение режима защиты государственной тайны

61. Расследование неправомерного доступа к компьютерной информации

62. Управление в области государственной безопасности Республики Беларусь

63. АИС "Отдел кадров"

64. Инфологическая модель базы данных "Защита доступа"

Накладка на унитаз "Disney. Тачки" (красная).
Унитазная накладка подходит всем стандартным туалетам. Благодаря прорезиненным краям накладка не скользит, что гарантирует безопасность
406 руб
Раздел: Сиденья
Садовый домик.
Прекрасная развивающая и обучающая игрушка для Вашего малыша. Развивает логику, моторику рук, а также восприятие цвета и формы. Размеры
308 руб
Раздел: Сортеры, логические игрушки
Набор "Стучалка", 6 гвоздиков.
Игрушка стучалка имеет вид скамейки, в которой забиты шесть разноцветных гвоздей. Все части набора деревянные, что не дает малышу
409 руб
Раздел: Стучалки, гвозди-перевертыши

65. Каналы и методы несанкционированного доступа к информации

66. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных

67. Методы и средства защиты компьютерной информации

68. Основные понятия безопасности информации

69. Программные средства. Системы безопасности информации

70. Проектирование АИС (автоматизированных информационных систем) учета готовой продукции на предприятии ОАО "НИКОЛА"
71. Разработка АИС "Страховая компания"
72. Разработка алгоритмического и программного обеспечения ситуационного управления безопасностью магистральных газопроводов

73. Глобальная информация и безопасность

74. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

75. Системы безопасности предприятия. Системы инженерных и технических средств защиты

76. Барьеры на пути управления информацией

77. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности

78. Анализ работы государственного учреждения "Управление социальной защиты населения Воронежской области"

79. Анализ способов защиты и хищения информации в счетчиках электрической энергии

80. Программа управления самолётом в режиме автопилота

Набор детской посуды "Авто", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Диванчик раскладной "Кошечка".
Диван "Кошечка" - красивый, функциональный, надежный детский диван. Он способен украсить детскую комнату и может использоваться
2791 руб
Раздел: Прочие
Карандаши цветные "Triocolor", 24 цвета.
Трехгранная эргономичная форма корпуса. Яркие, насыщенные цвета, линии мягко ложатся на бумагу. Грифель устойчив к механическим
337 руб
Раздел: 13-24 цвета

81. Космический мусор – угроза безопасности космических полетов

82. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

83. Разработка основных биотехнологических процессов производства и системы управления качеством липидных косметических препаратов (на примере тоников для проблемной кожи)

84. Военные реформы 1862-74 годов в России. Техническое перевооружение армии и флота, всесословная воинская повинность. Изменение системы военного управления

85. ПВО. Устройство ЗАК МК. Система управления антенной (СУА)

86. Медицинская защита в чрезвычайных ситуациях
87. Безопасность жизнедеятельности
88. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

89. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

90. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

91. Оценка инженерной защиты рабочих и служащих ОЭ

92. Поражающие факторы ядерного оружия и способы защиты от него

93. Защита населения в чрезвычайных ситуациях

94. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

95. Защита населения в чрезвычайных ситуациях

96. Демографический взрыв и безопасность жизнедеятельности

Защита-органайзер для планшета (отделение для планшета + 3 кармана), 60х45 см.
Защита-органайзер для планшета (отделение для планшета + 3 кармана). Предназначена для защиты обивки сидений и для удобного хранения
503 руб
Раздел: Прочее
Подарочное махровое полотенце "23 февраля. Звезда".
Подарочное махровое полотенце. Цвет полотенца и цвет вышивки - в ассортименте! Оригинальная тематическая вышивка на полезном в хозяйстве
316 руб
Раздел: Средние, ширина 31-40 см
Экологичный стиральный порошок "Garden", без отдушек, 1350 грамм.
Благодаря входящим в состав компонентам на растительной основе средство мягко отстирывает и освежает бельё из всех видов тканей (в том
399 руб
Раздел: Стиральные порошки

97. Великобритания (расширенный вариант реферата 9490)

98. Проблемы финансирования расходов на управление в Российской Федерации

99. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

100. Отчёт о прохождении преддипломной практики в Управлении по взаимодействию с органами законодательной и исполнительной власти (УВОЗИВ) ГТК России


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.