Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Способы и методы защиты информационных ресурсов

Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

Российский Государственный Социальный Университет«Способы и методы защиты информационных ресурсов» Маковецкий Н. С. – СРБ-ДС-1-1Москва 2009 г. СодержаниеВведение Основные понятия защиты информации и информационной безопасности Классификация и содержание возможных угроз информации Способы и методы защиты информационных ресурсов Заключение Список литературы Введение Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.1 Информационная сфера сегодня – не только одна из важнейших сфер международного сотрудничества, но и объект соперничества. Страны с более развитой информационной инфраструктурой, устанавливая технологические стандарты и предоставляя потребителям свои ресурсы, определяют условия формирования и осуществления деятельности информационных инфраструктур в других странах, оказывают воздействие на развитие их информационной сферы. Поэтому в промышленно развитых странах при формировании национальной политики приоритет получают развитие средств защиты и обеспечение безопасности информационной сферы. Концентрация информации в компьютерных системах вынуждает наращивать усилия по её защите. Национальная безопасность, государственная тайна, коммерческая тайна – все эти юридические аспекты требуют усиления контроля над информацией в коммерческих и государственных организациях. Работа, ведущаяся в этом направлении, привела к появлению новой дисциплины – «Информационная безопасность». Специалист в области информационной безопасности отвечает за разработку, создание и эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также защиты данных и программного обеспечения. Обеспечение информационной безопасности – дело не только очень дорогостоящее (затраты на покупку и установку технических и программных средств защиты могут составлять более половины стоимости компьютерной техники), но и очень сложное: при создании системы безопасности информации трудно определить возможные угрозы и уровень необходимой защиты, требуемый для поддержания информационной системы в рабочем состоянии. Современное информационное общество может формироваться и эффективно развиваться только в условиях правового государства, основанного на безусловном применении норм законодательства.

Роль права в жизни информационного общества становится определяющей, все его члены должны исполнять нормы законов и разрешать возникающие споры цивилизованным способом на основе законодательства. 1 Основные понятия защиты информации и информационной безопасности Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития информационных технологий. Рассмотрим основные понятия защиты информации и информационной безопасности: Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Объект защиты – сама информация, носитель информации или информационный процесс, в отношении которых необходимо осуществлять защиту в соответствии с поставленной целью защиты информации. Цель защиты информации – желаемый результат защиты информации. Целью защиты информации может являться предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной потери (утечки) информации или несанкционированного и непреднамеренного воздействия на информацию. Эффективность защиты информации – степень соответствия результатов защиты информации по отношению к поставленной цели. Защита информации от утечки – деятельность по предотвращению распространения защищаемой информации (её разглашения), несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками. Защита информации от разглашения – предотвращение несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Защита информации от несанкционированного доступа – предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами, собственником либо владельцем информации правил доступа к защищаемой информации. Заинтересованным субъектом может быть юридическое лицо, группа физических лиц, общественная организация, отдельное физическое лицо и даже государство. Система защиты информации – совокупность органов и исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по установленным правилам, которые соответствуют правовым, организационно-распорядительным и нормативным документам по защите информации. Под информационной безопасностью понимают защищённость информации от незаконного ознакомления, преобразования и уничтожения, а также защищённость информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. (попытки проникновения злоумышленников, ошибки персонала, выход из строя аппаратных и программных средств, стихийные бедствия (ураган, землетрясение, пожар) и т. п.)1 Классификация и содержание возможных угроз информации Угрозы безопасности информации в современных системах её обработки определяются умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы), разрушающими и искажающими воздействия внешней среды, надёжностью функционирования средств обработки информации, а также преднамеренных корыстным воздействием несанкционированных пользователей, целями которых являются хищение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации.

При этом под умышленными, или преднамеренными, понимаются такие угрозы, которые обусловливаются злоумышленными действиями людей. Случайными, или естественными, являются угрозы, не зависящие от воли людей. В настоящее время принята следующая классификация угроз сохранности (целостности) информации. Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы с точки зрения её негативного воздействия на информацию. Источники можно разделить на следующие группы: — люди; — технические устройства; — модели, алгоритмы, программы; — технологические схемы обработки; — внешняя среда. Предпосылки появления угроз. Существуют следующие предпосылки, или причины появления угроз: — объективные (количественная или качественная недостаточность элементов системы) – не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы; — субъективные – непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.1 Угрозы информационным ресурсам проявляются в овладении конфиденциальной информацией, её модификации в интересах злоумышленника или её разрушении с целью нанесения материального ущерба. Осуществление угроз информационной безопасности может быть произведено: через агентурные источники в органах коммерческих структур, государственного управления, имеющих возможность получения конфиденциальной информации; путём подкупа лиц, работающих на предприятии или в структурах, непосредственно связанных с его деятельностью; путём перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и программно-математических воздействий на неё в процессе обработки и хранения; путём подслушивания переговоров, ведущихся в служебных помещениях, автотранспорте, в квартирах и на дачах; через переговорные процессы с зарубежными или отечественными фирмами, используя неосторожное обращение с информацией. через «инициативников» из числа сотрудников, которые хотят улучшить своё благосостояние с помощью «заработка» денег или проявляют инициативу по другим материальным или моральным причинам.1 Способы и методы защиты информационных ресурсов Вместе с развитием способов и методов преобразования и передачи информации постоянно развиваются и методы обеспечения её безопасности. Современный этап развития этой проблемы характеризуется переходом от традиционного её представления как проблемы защиты информации к более широкому пониманию – проблеме информационной безопасности, заключающейся в комплексном её решении по двум основным направлениям. К первому можно отнести защиту государственной тайны и конфиденциальных сведений, обеспечивающую главным образом невозможность несанкционированного доступа к ним. При этом под конфиденциальными сведениями понимаются сведения ограниченного доступа общественного характера (коммерческая тайна, партийная тайна и т.

Ясно, что этот вид будущего противоборства так же, как и другие его виды, уже сейчас имеет две четко обозначенные составляющие - оборонительную и наступательную, или ударную. Оборонительная - защитить свою информационную инфраструктуру и информацию от воздействия противника, обеспечить безопасность собственных информационных ресурсов. Ударная - дезорганизовать или разрушить информационную инфраструктуру противника, нарушить процесс оперативного управления его силами и средствами. Для оборонительной составляющей в бесконтактных войнах могут найти применение такие формы и способы обеспечения безопасности собственных информационных систем и ресурсов, как оперативная и стратегическая маскировка, физическая защита объектов информационной инфраструктуры, контрдезинформация, радиоэлектронная борьба [57]. Видимо, для ударной составляющей информационного противоборства в бесконтактных войнах найдут применение такие способы борьбы, как стратегическая маскировка, дезинформация, радиоэлектронное противоборство, физическое разрушение и уничтожение объектов информационной инфраструктуры, "атаки" на компьютерные сети противника, "информационное воздействие", "информационное вторжение" или "информационная агрессия" [57]

1. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

2. Защита данных от несанкционированного доступа

3. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

4. Каналы и методы несанкционированного доступа к информации

5. Система защиты от несанкционированного копирования

6. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации
7. Автоматизированная система защиты и контроля доступа в помещения
8. Методы приобретения знаний в интеллектуальных системах

9. Комплекс вредителей зерна и система защиты от него в условиях хранения

10. Реферат - Социальная медицина (ЗДРАВООХРАНЕНИЕ КАК СОЦИАЛЬНАЯ СИСТЕМА ЧЕЛОВЕЧЕСКОГО ОБЩЕСТВА)

11. Вещно-правовые способы в системе защиты гражданских прав

12. Типология современных методов применения средств ИКТ в системе общего образования

13. Системы защиты информации

14. Информационный обмен между изолированными системами (Взаимодействие информационных систем)

15. Интегрированная система защиты посевов ярового рапса в хозяйстве

16. Правовые и организационные формы и методы борьбы с коррупцией в системе государственной службы

Античасы "Да какая разница", стеклянные.
Настенные кварцевые античасы "Да какая разница" своим эксклюзивным дизайном подчеркнут оригинальность интерьера вашего
1018 руб
Раздел: Прочее
Беспылевой белый мел, 100 шт.
Белые мелки для рисования по школьным доскам, асфальту, бумаге и другим поверхностям. Удобны в использовании, не пылят, яркие и насыщенные
336 руб
Раздел: Мел
Чайник со свистком "Добрыня. DO-2909", 2 л.
Объём: 2 л. Материал: нержавеющая сталь. Материал ручки: бакелит. Свисток. Подходит для всех типов плит.
372 руб
Раздел: Чайники из нержавеющей стали

17. Автоматизированная интеллектуальная система классификации информационных сообщений средств массовой информации

18. Вирусные угрозы и проблемы информационной безопасности

19. Информационные системы в информационном менеджменте

20. Создание комплексной системы защиты информации (интернет-провайдера)

21. Методи діагностики ушкоджень нервової системи у дітей і обстеження неврологічного статусу у новонароджених

22. Анализ системы управления человеческими ресурсами организации (на примере ОАО АИКБ "Татфондбанк")
23. Экономические методы управления условиями труда в системе повышения качества продукции
24. Статистические методы оценки значимости компонент педагогической системы учителя

25. Способ организации упрощенного доступа к накопленным гетерогенным информационным ресурсам

26. Информационная безопасность и правовые методы ее защиты

27. Исследование природных ресурсов планеты с помощью космических методов

28. Мировые информационные ресурсы

29. Обзор возможных методов защиты

30. Защита цифровой информации методами стеганографии

31. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

32. Загрязнение гидросферы. Методы её защиты

Кружка фарфоровая "FIFA 2018. World Cup Russia", 480 мл.
Объем: 480 мл. Материал: фарфор.
416 руб
Раздел: Кружки, посуда
Вешалки-плечики "Стандарт", комплект 10 штук, синие.
Вешалка-плечики металлическая, покрыта слоем ПВХ. Предназначена для бережного хранения одежды. Металличекая, покрытая слоем ПВХ. Размер:
333 руб
Раздел: Вешалки-плечики
Сахарница с ложкой "Mayer & Boch", 450 мл.
Оригинальная сахарница MAYER&BOCH выполнена из высококачественного стекла и нержавеющей стали. Данная модель отличается современным
655 руб
Раздел: Сахарницы

33. Электрохимические методы защиты металлов от коррозии

34. Реферат по информационным системам управления

35. Применение экономико-статистических методов для определения региональной потребности в материальных ресурсах на стадии предплановых расчетов

36. Защита информации в корпоративных информационных системах

37. Корпоративная автоматизированная информационная система как ресурс бизнеса (как поставить ИТ на службу бизнеса?)

38. Управление производством и реализацией информационных ресурсов
39. Судебная защита информационных прав личности в России
40. Информационные ресурсы internet применяющиеся в области права и законодательства

41. Методы психологической защиты

42. Держи удар: методы психологической защиты

43. Понятие информационные ресурсы

44. Структура капитала как метод защиты от враждебного поглощения

45. Производственные вредности, методы защиты человека от их негативного влияния

46. Распределение сил, средств, ресурсов на избранном направлении их применения. Основы метода обоснования распределения

47. Мировые информационные ресурсы

48. Антиспам. Два метода защиты от спама

Нож для чистки овощей "Victorinox", универсальный, двустороннее зубчатое лезвие, чёрный.
Изумительный нож для кухни. Небольшой и удобный, он идеально подходит для чистки овощей. А яркий цвет порадует глаз и не даст ножу
410 руб
Раздел: Овощечистки, рыбочистки
Говорящий планшетик "Новогодний праздник".
В этом планшетике Умка поёт, говорит и рассказывает сказки! 16 новогодних песенок («Песенка Умки», «Белые снежинки», «Снеговик», «Дед
344 руб
Раздел: Планшеты и компьютеры
Набор диких животных.
В наборе: 12 фигурок диких животных. Средний размер: 10 см. Возраст: 3 лет. Фигурки в наборе представлены в ассортименте, без возможности выбора.
461 руб
Раздел: Дикие животные

49. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

50. Защита информации. Основные методы защиты и их реализация

51. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП

52. Использование космических методов при исследовании природных ресурсов

53. Методи статистичного аналізу показників кредитних ресурсів та їх використання

54. Методы защиты от воздейсвия шума
55. Совершенствование полуэмпирических методов рационального использования биологических ресурсов водоемов
56. Методы оптимального использования и воспроизводства лесных ресурсов

57. Комплексный метод оценивания дополнительных аудиторских рисков, возникающих в условиях компьютерной обработки данных, на основе современных информационных технологий

58. Информационные войны: виды, цели, методы

59. Инфологическая модель базы данных "Защита доступа"

60. Информационные ресурсы в сфере образования

61. Информационные ресурсы современного общества

62. Классификация и характеристика видов, методов и средств защиты информации

63. Компьютерные преступления и методы защиты информации

64. Методы защиты от компьютерных вирусов

Детский велосипед Jaguar трехколесный (цвет: оранжевый).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные
Антискользящий резиновый коврик для ванны "Roxy-kids", 35x76 см, белый.
Резиновый коврик с отверстиями ROXY-KIDS создан специально для детей и призван обеспечить комфортное и безопасное купание в ванне. Мягкие
529 руб
Раздел: Горки, приспособления для купания
Настольная игра "Собери урожай".
Игра на развитие познавательных способностей, зрительно-моторной координации движений. Познакомит с ролевой игрой и укрепит социальное
631 руб
Раздел: Классические игры

65. Методы и средства защиты информации в сетях

66. Методы поиска информации в сети интернет. Информационно-поисковые системы

67. Общая характеристика и классификация программного обеспечение и базовых технологий управления информационными ресурсами

68. Разработка информационного ресурса "История кафедры информатики и вычислительной техники"

69. Роль информационных ресурсов в жизни человека

70. Глобальные, национальные информационные ресурсы
71. Виды защиты, используемые в автоматизированных информационных системах
72. Группы опасных факторов. Внешние и внутренние источники угроз. Угроза информационным ресурсам

73. Защита ценных ресурсов от угроз

74. Информационные ресурсы интернет как источники информации для конкурентной разведки

75. Методы и средства защиты информации

76. Информационные ресурсы

77. Методы защиты и поддержки пациента во время операции

78. Государственная политика, формы, методы социальной защиты населения

79. Адсорбционные методы защиты атмосферы

80. Защита земельных ресурсов от негативных природно-антропогенных процессов

Набор фруктов.
Фрукты выглядят почти как настоящие. Их в наборе 8 штук - ананас (длина 12 см), гроздь винограда (10 см), лимон (8 см), груша (длина 9
537 руб
Раздел: Продукты
Игрушка-подушка "Жираф", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
1009 руб
Раздел: Антистрессы
Карандаши цветные "Kores", 24 цвета, с точилкой.
Двусторонние цветные карандаши имеют насыщенные цвета. Трехгранная форма корпуса снижает усталость и придает дополнительный комфорт.
311 руб
Раздел: 13-24 цвета

81. Информационные технологии для метода функционально-стоимостного анализа

82. Основные методы в работе информационно-консультационных служб

83. Метод конечных элементов

84. Изучение миксомицетов среднего Урала, выращенных методом влажных камер

85. Методы исследования в цитологии

86. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)
87. Методы психогенетики
88. Обзор методов и способов измерения физико-механических параметров рыбы

89. Новейшие методы селекции: клеточная инженерия, генная инженерия, хромосомная инженерия

90. Виды стихийных бедствий и методы борьбы с ними

91. Защита населения в чрезвычайных ситуациях и очагах поражения

92. Классификация коллективных средств защиты и правила поведения людей в убежищах

93. Оценка инженерной защиты рабочих и служащих ОЭ

94. Поражающие факторы ядерного оружия и способы защиты от него

95. Защита населения в чрезвычайных ситуациях

96. Защита населения в чрезвычайных ситуациях

Бумага "Color Copy" А4, белая, 150 листов.
Плотность: 280 г/м2. В пачке 150 листов. Белизна CIE 168%. Многофункциональная матовая бумага высшего качества без покрытия для создания
680 руб
Раздел: Формата А4 и меньше
Солнцезащитные шторки Spiegelburg "Капитан Шарки. Capt'n Sharky".
В комплекте 2 штуки. Размер: 37x44 см. Материал: полиэстер.
896 руб
Раздел: Прочее
Ручка-стилус шариковая сувенирная "Николай".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а именная надпись
415 руб
Раздел: Металлические ручки

97. Великобритания (расширенный вариант реферата 9490)

98. Рекреационные ресурсы Северо-Кавказского района

99. Территориальные особенности обеспеченности хозяйства Украины природными ресурсами (Контрольная)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.