Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в компьютерных системах

Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
160 руб
Раздел: Гермоупаковка
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
221 руб
Раздел: Коврики силиконовые для выпечки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Зенковский А.К. Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети I er e , общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений.

В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25). Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139): соответствующая информация неизвестна третьим лицам; к ней свободного доступа на законном основании; меры по обеспечению ее конфиденциальности принимает собственник информации. В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Можно только посоветовать исходить из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному подорожанию необходимых мер по защите информации и не способствует развитию бизнеса, когда как широкая открытость может привести к большим финансовым потерям или разглашению тайны.

Законопроектом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица. Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: предотвращение утечки, хищения, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации; сохранение государственной тайны, конфиденциальности документированной информации. Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации. Организация защиты информации Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности. Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия. Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает: организацию охраны помещений, в которых содержатся носители конфиденциальной информации; установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; установление пропускного режима в помещения, содержащие носители конфиденциальной информации; закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); организацию ремонта технических средств обработки конфиденциальной информации; организацию контроля за установленным порядком. Требования устанавливаемого на предприятии особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до сотрудников предприятия. Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации.

В ИБП используется аккумулятор с напряжением 12 В и ёмкостью 6 А*ч, заявленное время работы от батарей 2,5 минуты при полной нагрузке и 8 минут при половинной нагрузке. Время заряда батарей 4 часа до уровня более 85 процентов и 8 часов до уровня более 90 процентов. Уровень шума менее 30 дБ на расстоянии 1 метра. Габаритные размеры 290х95х140 мм, масса 4,7 кг. Ориентировочная розничная цена 1500 рублей. Достоинства: компактность, линейно-интерактивная схема с автотрансформатором, «евророзетка», чрезвычайно доступная цена. Недостатки: предельно упрощённая конструкция, один выходной разъём, отсутствие фильтрации Ethernet, невозможность настройки через ПК. SVEN Pоwer Pro+ 1500 Линейно-интерактивный (Line-Interactive) источник бесперебойного питания, предназначенный для защиты мощной компьютерной системы. Максимальная нагрузка 1500 ВА (900 Вт). Устройство оснащено стабилизатором напряжения, уровень входного напряжения от 172 до 272 В, уровень выходного напряжения от 198 до 242 В. Форма выходного напряжения при работе в автономном режиме ступенчато-аппроксимированная синусоида (постоянный ток, преобразованный в переменный через инвертор простой конструкции)

1. Информация, информатика, представление информации

2. Назначение и характер аппаратных средств защиты информации

3. Защита информации в Интернет

4. Защита информации: цифровая подпись

5. Системы защиты информации

6. Защита информации компьютерных сетей
7. Защита информации в глобальной сети
8. Защита информации в ПЭВМ. Шифр Плейфера

9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

10. Защита салона автомобиля от съема информации

11. Защита салона автомобиля от съема информации

12. Система защиты ценной информации и конфиденциальных документов

13. Защита информации

14. Защита информации

15. Модели IP протокола (Internet protocol) с учётом защиты информации

16. Принципы защиты электронной информации

Елочное украшение из кристаллов "Сердце".
Вы пробовали выращивать кристаллы? Это очень интересное занятие! С этим набором вы сможете сделать необычное елочное украшение, покрытое
252 руб
Раздел: Выращивание кристаллов, камней
Жвачка для рук "Неогам", синий.
Неогам монстр синий внешне напоминает большую жевательную резинку или пластилин. Игрушка отличается невероятной пластичностью, может
331 руб
Раздел: Антистрессы
Многофункциональная овощерезка "Presto" (3 насадки).
Механическая универсальная овощерезка с 3-мя сменными насадками позволит быстро и бесшумно нашинковать продукты. Это изделие – ручной
364 руб
Раздел: Измельчители, приспособления для резки

17. Защита информации. Термины

18. Защита информации

19. Современные методы защиты информации

20. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

21. Защита информации в Internet

22. Оптимальная антивирусная защита информации
23. Защита информации. Угрозы, принципы, методы.
24. Защита информации при документировании на предприятии

25. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

26. Правовое регулирование в сфере защиты информации

27. Автоматизированные системы защиты информации

28. Классификация и характеристика видов, методов и средств защиты информации

29. Криптографическая защита информации

30. Методы и средства защиты информации

31. Методы и средства защиты компьютерной информации

32. Необходимость защиты информации

Точилка "Божья коровка", электрическая с контейнером (2 запасных лезвия EG-5009).
Электрические точилки помогут быстро, качественно и без каких-либо усилий заточить карандаши. А яркие и необычные дизайны порадуют детей и
648 руб
Раздел: Точилки
Наушники "Череп diamond".
Материал: металл.
514 руб
Раздел: Наушники
Бокс универсальный, 145x190x205 мм.
Универсальный бокс прекрасно подходит для хранения любых мелочей: шурупов, гаек в мастерской, лекарств в домашней аптечке, маленьких
352 руб
Раздел: Полки напольные, стеллажи

33. Организация защиты информации и функции служб безопасности на предприятии

34. Проект защиты информации с разработкой системы видеонаблюдения

35. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

36. Теория и методология защиты информации в адвокатской конторе

37. Защита информации

38. Защита информации
39. Защита информации в Интернете
40. Защита информации от несанкционированного доступа

41. Защита информации в сетях связи с гарантированным качеством обслуживания

42. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

43. Методы и средства защиты информации

44. Разработка комплексной системы защиты информации

45. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

46. Бактериологическое оружие и защита от него. Сибирская язва

47. Защита населения в чрезвычайных ситуациях и очагах поражения

48. Классификация коллективных средств защиты и правила поведения людей в убежищах

Копилка "Банкомат", синяя.
Забавная электронная игрушка - копилка выполнена в виде банкомата. Распознаёт номинал Российских монет. Широкий набор функций. Размеры
1820 руб
Раздел: Копилки
Устройство для контроля над питанием "Хрюшка-диетолог".
Вы стараетесь придерживаться определенной диеты и не есть вечером после шести? Тогда «Хрюшка-диетолог» станет дополнительным средством,
342 руб
Раздел: Прочее
Увлекательная настольная игра "Делиссимо".
В увлекательной настольной игре "Делиссимо" можно заказать кусочек пиццы любого размера! А значит, попробовать вкуснейшую пиццу
790 руб
Раздел: Математика, цифры, счет

49. Оценка инженерной защиты рабочих и служащих ОЭ

50. Поражающие факторы ядерного оружия и способы защиты от него

51. Защита населения в чрезвычайных ситуациях

52. Защита населения в чрезвычайных ситуациях

53. Социальная защита государственных служащих

54. Становление системы социальной защиты государственных служащих
55. Защита авторских прав
56. Гражданская правовая защита чести, достоинства и деловой репутации

57. Защита прав потребителя

58. Способы защиты гражданских прав

59. Защита прав потребителей по Российскому законодательству

60. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

61. Нематериальные блага, неимущественные права и их защита

62. Защита прав потребителей при продаже товаров

63. Реферат о Пугачеве

64. Европейский суд – гарант защиты прав человека

Ниблер силиконовый "Зайчик", розовый.
Каждая мама знает, насколько важный этап в жизни младенца представляет собой прикорм. Но как же проблематично скормить хотя бы ложечку
366 руб
Раздел: Ниблеры
Настольная лампа Zimber (37-JM).
Лампа настольная для вашего интерьера. Цвет: белый, розовый или голубой. Размеры: высота 38 см, диаметр плафона 13 см. Цвет в
616 руб
Раздел: Необычные светильники
Часы-пазл "Дед Мороз и Снегурочка" с кварцевым механизмом.
Настоящие часы, со сборным циферблатом. Прекрасный подарок ребёнку на Новый Год. Собранные своими руками часы научат ребенка ценить свое
306 руб
Раздел: Обучающие, игровые

65. Единый социальный налог и социальная защита населения России

66. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

67. Речь в защиту Раскольникова

68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

69. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

70. Защита компьютера от атак через интернет
71. Защита и нападение посредством протокола TCP
72. Система защиты от несанкционированного копирования

73. Защита баз данных

74. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

75. Радиопротекторы. Защита от радиоактивного поражения

76. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

77. Правовая защита от финансовых преступлений

78. Проблемы защиты окружающей среды Свердловской области

79. Загрязнение гидросферы. Методы её защиты

80. Реферат по технологии приготовления пищи "Венгерская кухня"

Игра "Веселый лабиринт. Зоопарк".
Серии увлекательных развивающих игр для детей дошкольного возраста, направленных на формирование интеллекта, развитие мелкой моторики рук,
308 руб
Раздел: Прочие
Мультиплеер "Баюшки-баю" (20 песенок + колыбельная мелодия).
Мультиплеер с популярными песенками из мультиков, потешками и колыбельными! Подпевай любимым героям, засыпай под колыбельные песни! А еще
327 руб
Раздел: Смартфоны, мультиплееры
Подставка деревянная для ножей Regent (сосна, 5 отверстий).
Подставка деревянная с отверстиями для кухонных ножей. Деревянная опорная стойка. 5 отверстий для ножей. Материал: сосна.
391 руб
Раздел: Подставки для ножей

81. Защита деталей приборов от коррозии

82. Защита от электромагнитных полей

83. Релейная защита и автоматика трансформаторов

84. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

85. Отчёт о практике в отделе социальной защиты

86. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
87. Защита пользователя от негативных воздействий электромагнитных полей дисплея
88. Средства индивидуальной защиты и медицинские средства защиты

89. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

90. Электрохимические методы защиты металлов от коррозии

91. Реферат по информационным системам управления

92. Меры социальной защиты (Доклад)

93. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси

94. Вирусы и средства защиты от них

95. Криптографические системы защиты данных

96. Несколько страниц в защиту Клеопатры

Настольная игра "Щенячий патруль", с кубиком и фишками, малая.
Настольная игра "Щенячий патруль" порадует ребенка и поможет весело провести в компании друзей. Набор для игры содержит в себе
333 руб
Раздел: Игры-ходилки с фишками
Форма силиконовая для выпечки "Пряничный домик" (арт. TK 0231).
Вы в восторге от европейских рождественских ярмарок? Хотите, чтобы и в Вашем доме почаще царила атмосфера волшебства? С помощью
633 руб
Раздел: Формы и формочки для выпечки
Картридж струйный, № 655, голубой.
Оригинальный чернильный картридж для струйных принтеров HP Deskjet Ink Advantage 3525/ 5525/ 4515/ 4525. Цвет чернил - голубой. Ресурс:
938 руб
Раздел: Картриджи для струйных принтеров

97. реферат

98. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

99. Реферат по биографии Виктора Гюго

100. Математическое моделирование нестационарного электрического поля анодной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.