Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в компьютерных системах

Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
179 руб
Раздел: Гермоупаковка
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
177 руб
Раздел: Коврики силиконовые для выпечки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Зенковский А.К. Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети I er e , общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений.

В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25). Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139): соответствующая информация неизвестна третьим лицам; к ней свободного доступа на законном основании; меры по обеспечению ее конфиденциальности принимает собственник информации. В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Можно только посоветовать исходить из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному подорожанию необходимых мер по защите информации и не способствует развитию бизнеса, когда как широкая открытость может привести к большим финансовым потерям или разглашению тайны.

Законопроектом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица. Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: предотвращение утечки, хищения, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации; сохранение государственной тайны, конфиденциальности документированной информации. Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации. Организация защиты информации Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности. Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия. Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает: организацию охраны помещений, в которых содержатся носители конфиденциальной информации; установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; установление пропускного режима в помещения, содержащие носители конфиденциальной информации; закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); организацию ремонта технических средств обработки конфиденциальной информации; организацию контроля за установленным порядком. Требования устанавливаемого на предприятии особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до сотрудников предприятия. Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации.

В ИБП используется аккумулятор с напряжением 12 В и ёмкостью 6 А*ч, заявленное время работы от батарей 2,5 минуты при полной нагрузке и 8 минут при половинной нагрузке. Время заряда батарей 4 часа до уровня более 85 процентов и 8 часов до уровня более 90 процентов. Уровень шума менее 30 дБ на расстоянии 1 метра. Габаритные размеры 290х95х140 мм, масса 4,7 кг. Ориентировочная розничная цена 1500 рублей. Достоинства: компактность, линейно-интерактивная схема с автотрансформатором, «евророзетка», чрезвычайно доступная цена. Недостатки: предельно упрощённая конструкция, один выходной разъём, отсутствие фильтрации Ethernet, невозможность настройки через ПК. SVEN Pоwer Pro+ 1500 Линейно-интерактивный (Line-Interactive) источник бесперебойного питания, предназначенный для защиты мощной компьютерной системы. Максимальная нагрузка 1500 ВА (900 Вт). Устройство оснащено стабилизатором напряжения, уровень входного напряжения от 172 до 272 В, уровень выходного напряжения от 198 до 242 В. Форма выходного напряжения при работе в автономном режиме ступенчато-аппроксимированная синусоида (постоянный ток, преобразованный в переменный через инвертор простой конструкции)

1. Информация, информатика, представление информации

2. Назначение и характер аппаратных средств защиты информации

3. Защита информации в Интернет

4. Защита информации: цифровая подпись

5. Системы защиты информации

6. Защита информации компьютерных сетей
7. Защита информации в глобальной сети
8. Защита информации в ПЭВМ. Шифр Плейфера

9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

10. Защита салона автомобиля от съема информации

11. Защита салона автомобиля от съема информации

12. Система защиты ценной информации и конфиденциальных документов

13. Защита информации

14. Защита информации

15. Модели IP протокола (Internet protocol) с учётом защиты информации

16. Принципы защиты электронной информации

Пазл "Карта мира - государства", 107 элементов.
Пазл в игровой форме знакомит детей с политической картой Земли, различными народностями, населяющими ее, а так же средствами передвижения
528 руб
Раздел: Пазлы (100-199 элементов)
Коляска для кукол "Лили".
4-х колесная коляска. Материал: высококачественная пластмасса. Возраст: с 3 лет. Размер: 27,5х36,5х49 см. Вес коляски: 600
402 руб
Раздел: Коляски прогулочные, трости
Дождевик Bambola, ПВХ.
Прозрачный, прочный дождевик для прогулочной коляски, подходит и для колясок с ручкой сзади (крепление задней стороны - на
452 руб
Раздел: Чехлы и дождевики

17. Защита информации. Термины

18. Защита информации

19. Современные методы защиты информации

20. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

21. Защита информации в Internet

22. Оптимальная антивирусная защита информации
23. Защита информации. Угрозы, принципы, методы.
24. Защита информации при документировании на предприятии

25. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

26. Правовое регулирование в сфере защиты информации

27. Автоматизированные системы защиты информации

28. Классификация и характеристика видов, методов и средств защиты информации

29. Криптографическая защита информации

30. Методы и средства защиты информации

31. Методы и средства защиты компьютерной информации

32. Необходимость защиты информации

Фигурка декоративная "Самурай", 10x10x29 см (2 вида).
Фигурка декоративная, настольная. Размер: 10x10x29 см. Материал: комбинированный. В ассортименте 2 вида, без возможности выбора.
1016 руб
Раздел: Миниатюры
Набор мебели для кухни "Коллекция".
Прекрасный набор кухонной мебели: стильный шкаф с необходимой техникой, раковиной, барной стойкой и холодильник. В набор так же входит
778 руб
Раздел: Кухни, столовые
Настольная игра "Дифферанс для детей (Difference Junior)".
В сказочном мире все картинки отличаются друг от друга ровно двумя деталями, и отыскать эти различия по-настоящему трудно! Вдобавок
630 руб
Раздел: Внимание, память, логика

33. Организация защиты информации и функции служб безопасности на предприятии

34. Проект защиты информации с разработкой системы видеонаблюдения

35. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

36. Теория и методология защиты информации в адвокатской конторе

37. Защита информации

38. Защита информации
39. Защита информации в Интернете
40. Защита информации от несанкционированного доступа

41. Защита информации в сетях связи с гарантированным качеством обслуживания

42. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

43. Методы и средства защиты информации

44. Разработка комплексной системы защиты информации

45. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

46. Бактериологическое оружие и защита от него. Сибирская язва

47. Защита населения в чрезвычайных ситуациях и очагах поражения

48. Классификация коллективных средств защиты и правила поведения людей в убежищах

Рамка двойная для фотографии и отпечатка, арт. NP 143.
Крохотные отпечатки ножки и ручки малыша, а также его фото, помещенные в двойную рамочку цвета дерево (сосна), вызывают ни с чем не
2040 руб
Раздел: Мультирамки
Кукла "Disney Принцесса Русалочка - Ариэль c фонтанчиком".
Самая красивая обитательница подводного мира, одна из изящнейших Принцесс Дисней Русалочка устраивает настоящее водное шоу. У Ариэль есть
865 руб
Раздел: Ариэль ("Русалочка")
Доска пробковая, с деревянной рамой, 60x45 см.
Доска выполнена из пробки высокого качества, имеет регулируемые элементы крепления. Информация крепится при помощи флажков, кнопок или
563 руб
Раздел: Демонстрационные рамки, планшеты, таблички

49. Оценка инженерной защиты рабочих и служащих ОЭ

50. Поражающие факторы ядерного оружия и способы защиты от него

51. Защита населения в чрезвычайных ситуациях

52. Защита населения в чрезвычайных ситуациях

53. Социальная защита государственных служащих

54. Становление системы социальной защиты государственных служащих
55. Защита авторских прав
56. Гражданская правовая защита чести, достоинства и деловой репутации

57. Защита прав потребителя

58. Способы защиты гражданских прав

59. Защита прав потребителей по Российскому законодательству

60. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

61. Нематериальные блага, неимущественные права и их защита

62. Защита прав потребителей при продаже товаров

63. Реферат о Пугачеве

64. Европейский суд – гарант защиты прав человека

Подгузники "Huggies Classic", 7-18 кг, 68 штук.
Подгузники Huggies Classic, сделанные из мягких дышащих материалов, заботятся о комфорте вашего малыша. Специальный блок-гель в
852 руб
Раздел: Более 11 кг
Картридж струйный, №650, черный.
Оригинальный чернильный картридж для струйных принтеров HP Deskjet Ink Advantage 2515/2516. Цвет чернил - черный. Ресурс: 360 страниц при
785 руб
Раздел: Картриджи для струйных принтеров
Сумка для документов "Мобайл", черная.
Сумка для документов с ручками. Внешний карман на молнии и система внутренних карманов для документов. Материал: полиэстер. Размер:
434 руб
Раздел: Сумки для ноутбуков, документов

65. Единый социальный налог и социальная защита населения России

66. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

67. Речь в защиту Раскольникова

68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

69. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

70. Защита компьютера от атак через интернет
71. Защита и нападение посредством протокола TCP
72. Система защиты от несанкционированного копирования

73. Защита баз данных

74. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

75. Радиопротекторы. Защита от радиоактивного поражения

76. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

77. Правовая защита от финансовых преступлений

78. Проблемы защиты окружающей среды Свердловской области

79. Загрязнение гидросферы. Методы её защиты

80. Реферат по технологии приготовления пищи "Венгерская кухня"

Вафельница "Delta. Классика" DL-032, 700 Вт.
Максимальная мощность: 700 Вт. Количество вафель: 1. Форма вафель - круглые. Толщина вафель - тонкие. Диаметр жарочной поверхности: 20,5
1092 руб
Раздел: Вафельницы
Муфта для коляски Bambola (шерстяной мех + плащевка + кнопки), черная.
Муфта на ручку коляски очень легко одевается и защищает Ваши руки от холода. Ткань муфты водоотталкивающая, она утеплена мехом и небольшим
542 руб
Раздел: Муфты на ручку
Рамка для фотографий "Lovetree".
Такое дерево поможет собрать всех любимых людей в едином месте. Вернее, их фотографии, как напоминание о том, что есть люди, которые любят
2500 руб
Раздел: Мультирамки

81. Защита деталей приборов от коррозии

82. Защита от электромагнитных полей

83. Релейная защита и автоматика трансформаторов

84. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

85. Отчёт о практике в отделе социальной защиты

86. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
87. Защита пользователя от негативных воздействий электромагнитных полей дисплея
88. Средства индивидуальной защиты и медицинские средства защиты

89. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

90. Электрохимические методы защиты металлов от коррозии

91. Реферат по информационным системам управления

92. Меры социальной защиты (Доклад)

93. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси

94. Вирусы и средства защиты от них

95. Криптографические системы защиты данных

96. Несколько страниц в защиту Клеопатры

Кот в мешке. Время играть!.
Хитрый кот таки и норовит попасть к вам в руки, а избавиться от него не очень просто! Составляйте пары с другими игроками, меняйтесь
566 руб
Раздел: Прочие
Автомобиль со звуковым сигналом "Джип-каталка", красный.
Автомобиль Джип-каталка - это удобное транспортное средство для малыша! Каталка сделана в виде машинки. Малыш отталкиваясь ножками сможет
2029 руб
Раздел: Каталки
Деревянный пазл "Развиваем память-2", 30х30 см.
Развивающие игры из дерева серии "Развиваем память" - идеальные помощники в развитии Вашего ребёнка! Собирая деревянные
302 руб
Раздел: Рамки-вкладыши

97. реферат

98. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

99. Реферат по биографии Виктора Гюго

100. Математическое моделирование нестационарного электрического поля анодной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.