Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в компьютерных системах

Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
155 руб
Раздел: Гермоупаковка
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
221 руб
Раздел: Коврики силиконовые для выпечки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Зенковский А.К. Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети I er e , общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений.

В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25). Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139): соответствующая информация неизвестна третьим лицам; к ней свободного доступа на законном основании; меры по обеспечению ее конфиденциальности принимает собственник информации. В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Можно только посоветовать исходить из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному подорожанию необходимых мер по защите информации и не способствует развитию бизнеса, когда как широкая открытость может привести к большим финансовым потерям или разглашению тайны.

Законопроектом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица. Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: предотвращение утечки, хищения, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации; сохранение государственной тайны, конфиденциальности документированной информации. Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации. Организация защиты информации Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности. Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия. Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает: организацию охраны помещений, в которых содержатся носители конфиденциальной информации; установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; установление пропускного режима в помещения, содержащие носители конфиденциальной информации; закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); организацию ремонта технических средств обработки конфиденциальной информации; организацию контроля за установленным порядком. Требования устанавливаемого на предприятии особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до сотрудников предприятия. Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации.

В ИБП используется аккумулятор с напряжением 12 В и ёмкостью 6 А*ч, заявленное время работы от батарей 2,5 минуты при полной нагрузке и 8 минут при половинной нагрузке. Время заряда батарей 4 часа до уровня более 85 процентов и 8 часов до уровня более 90 процентов. Уровень шума менее 30 дБ на расстоянии 1 метра. Габаритные размеры 290х95х140 мм, масса 4,7 кг. Ориентировочная розничная цена 1500 рублей. Достоинства: компактность, линейно-интерактивная схема с автотрансформатором, «евророзетка», чрезвычайно доступная цена. Недостатки: предельно упрощённая конструкция, один выходной разъём, отсутствие фильтрации Ethernet, невозможность настройки через ПК. SVEN Pоwer Pro+ 1500 Линейно-интерактивный (Line-Interactive) источник бесперебойного питания, предназначенный для защиты мощной компьютерной системы. Максимальная нагрузка 1500 ВА (900 Вт). Устройство оснащено стабилизатором напряжения, уровень входного напряжения от 172 до 272 В, уровень выходного напряжения от 198 до 242 В. Форма выходного напряжения при работе в автономном режиме ступенчато-аппроксимированная синусоида (постоянный ток, преобразованный в переменный через инвертор простой конструкции)

1. Информация, информатика, представление информации

2. Назначение и характер аппаратных средств защиты информации

3. Защита информации в Интернет

4. Защита информации: цифровая подпись

5. Системы защиты информации

6. Защита информации компьютерных сетей
7. Защита информации в глобальной сети
8. Защита информации в ПЭВМ. Шифр Плейфера

9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

10. Защита салона автомобиля от съема информации

11. Защита салона автомобиля от съема информации

12. Система защиты ценной информации и конфиденциальных документов

13. Защита информации

14. Защита информации

15. Модели IP протокола (Internet protocol) с учётом защиты информации

16. Принципы защиты электронной информации

Светильник светодиодный Volpe "ULP-Q122 6060-36W/NW" (микропризма).
Бюджетный светильник в стальном штампованном корпусе c антикоррозионным покрытием, прочный и надежный. Панели ULP-Q122 комплектуются
689 руб
Раздел: Люминесцентные, светодиодные светильники
Насадка на унитаз "Roxy-Kids" с ножками и ступенькой.
Позволяет отказаться от использования обычного детского горшка Легко собирается и разбирается для транспортировки. Ступенька с
2261 руб
Раздел: Сиденья
Фломастеры "Baramba", 24 цвета.
Чернила на водной основе. Проветриваемый колпачок, предотвращающий риск удушья при проглатывании. Яркие цвета. Не высыхают при открытом
320 руб
Раздел: 13-24 цвета

17. Защита информации. Термины

18. Защита информации

19. Современные методы защиты информации

20. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

21. Защита информации в Internet

22. Оптимальная антивирусная защита информации
23. Защита информации. Угрозы, принципы, методы.
24. Защита информации при документировании на предприятии

25. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

26. Правовое регулирование в сфере защиты информации

27. Автоматизированные системы защиты информации

28. Классификация и характеристика видов, методов и средств защиты информации

29. Криптографическая защита информации

30. Методы и средства защиты информации

31. Методы и средства защиты компьютерной информации

32. Необходимость защиты информации

Магнитная мозаика "Ежик".
С помощью данного набора ребенок сможет собрать на магнитной доске разнообразные картинки. Цветные элементы разной геометрической формы
400 руб
Раздел: Магнитная
Папка для чертежей и рисунков на молнии "Эко-дизайн", А3, желтая.
Папка для чертежей и рисунков на молнии, с одним отделением. Формат: А3. Материал: пластик. Тканевые ручки. Цвет: желтый.
465 руб
Раздел: Папки для акварелей, рисования
Компьютерная мышь Hama AM-7300, оптическая, беспроводная, черный.
Цвет оформления: черный. Интерфейс подключения: USB. Для ноутбуков. Количество кнопок: 2. Тип соединения: радио. Радиус действия: 8
370 руб
Раздел: Компьютерные клавиатуры, мыши и коврики

33. Организация защиты информации и функции служб безопасности на предприятии

34. Проект защиты информации с разработкой системы видеонаблюдения

35. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

36. Теория и методология защиты информации в адвокатской конторе

37. Защита информации

38. Защита информации
39. Защита информации в Интернете
40. Защита информации от несанкционированного доступа

41. Защита информации в сетях связи с гарантированным качеством обслуживания

42. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

43. Методы и средства защиты информации

44. Разработка комплексной системы защиты информации

45. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

46. Бактериологическое оружие и защита от него. Сибирская язва

47. Защита населения в чрезвычайных ситуациях и очагах поражения

48. Классификация коллективных средств защиты и правила поведения людей в убежищах

Набор мисок "Mayer & Boch".
Набор эмалированных мисок из 10 предметов: миска (5 штук) + крышка (5 штук). Материал: сталь. Эмалированное покрытие. Крышка:
580 руб
Раздел: Наборы
Металлофон, 12 тонов.
Не рекомендуется детям до 2 лет. Размер: 27,5х10х3 см.
394 руб
Раздел: Ксилофоны, металлофоны
Папка-сумка "Monster High. Boo York", с ручками, 35x4x26 см.
Папка-сумка с ручками. Материал: текстиль. Размер: 35x4x26 см.
320 руб
Раздел: Папки-портфели, папки с наполнением

49. Оценка инженерной защиты рабочих и служащих ОЭ

50. Поражающие факторы ядерного оружия и способы защиты от него

51. Защита населения в чрезвычайных ситуациях

52. Защита населения в чрезвычайных ситуациях

53. Социальная защита государственных служащих

54. Становление системы социальной защиты государственных служащих
55. Защита авторских прав
56. Гражданская правовая защита чести, достоинства и деловой репутации

57. Защита прав потребителя

58. Способы защиты гражданских прав

59. Защита прав потребителей по Российскому законодательству

60. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

61. Нематериальные блага, неимущественные права и их защита

62. Защита прав потребителей при продаже товаров

63. Реферат о Пугачеве

64. Европейский суд – гарант защиты прав человека

Мел круглый "White Peps", 100 штук, белый.
Высококачественный мел из карбоната кальция. Для детского творчества и школы. Не крошится. Технология «меньше пыли». Круглая форма
387 руб
Раздел: Мел
Комод "Дельфин" четырехсекционный (темно-коричневый/бежевый).
Комод пластиковый (4 секции) - вместительный, легкий, удобный, прочный и мобильный. Пластиковый комод изготовлен из экологически чистого
1143 руб
Раздел: Комоды
Платформа для вешалок "Цепочка".
Благодаря платформе для вешалок "Цепочка", в Вашем шкафу поместится в 3 раза больше одежды, так как это приспособление экономит
357 руб
Раздел: Прочее

65. Единый социальный налог и социальная защита населения России

66. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

67. Речь в защиту Раскольникова

68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

69. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

70. Защита компьютера от атак через интернет
71. Защита и нападение посредством протокола TCP
72. Система защиты от несанкционированного копирования

73. Защита баз данных

74. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

75. Радиопротекторы. Защита от радиоактивного поражения

76. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

77. Правовая защита от финансовых преступлений

78. Проблемы защиты окружающей среды Свердловской области

79. Загрязнение гидросферы. Методы её защиты

80. Реферат по технологии приготовления пищи "Венгерская кухня"

Органайзер для игрушек на присоске "Roxy-kids".
Органайзер предназначен для хранения игрушек и банных принадлежностей. - удобно собирать игрушки; - легко сушить; - устанавливается на
519 руб
Раздел: Корзины, контейнеры для игрушек
Форма для запекания, 16 см, разъемная.
Форма для запекания Pomi d'Oro, 16 см, высокая разъемная, модель Q1601, коллекция Dolcezza Rosso. Высокая разъемная форма прекрасно
395 руб
Раздел: Формы и формочки для выпечки
Ручка перьевая "Dito".
Стильная и элегантная перьевая ручка "Dito" выполнена в черном глянцевом корпусе с декоративными металлическими вставками с
734 руб
Раздел: Металлические ручки

81. Защита деталей приборов от коррозии

82. Защита от электромагнитных полей

83. Релейная защита и автоматика трансформаторов

84. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

85. Отчёт о практике в отделе социальной защиты

86. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
87. Защита пользователя от негативных воздействий электромагнитных полей дисплея
88. Средства индивидуальной защиты и медицинские средства защиты

89. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

90. Электрохимические методы защиты металлов от коррозии

91. Реферат по информационным системам управления

92. Меры социальной защиты (Доклад)

93. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси

94. Вирусы и средства защиты от них

95. Криптографические системы защиты данных

96. Несколько страниц в защиту Клеопатры

Тендерайзер для мяса круглый "Mayer & Boch", 19 см.
Тендерайзер для мяса займет достойное место среди аксессуаров на Вашей кухне. Прекрасное приспособление для размягчения мяса.
303 руб
Раздел: Молотки для мяса, тендерайзеры
3D-пазл "Спасская башня".
Обучающая, яркая и реалистичная модель; идеально и легко собирается без инструментов; увлекательный игровой процесс. Пазл помогает в
519 руб
Раздел: Здания, города
Антистрессовая подушка для шеи "Турист".
Состав: трикотаж (полиэстер 100%), наполнитель - гранулы вспененного полистирола. Размер: 30x30 см. Цвет в ассортименте, без возможности выбора.
323 руб
Раздел: Антистрессы

97. реферат

98. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

99. Реферат по биографии Виктора Гюго

100. Математическое моделирование нестационарного электрического поля анодной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.