Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в компьютерных системах

Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
155 руб
Раздел: Гермоупаковка
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
212 руб
Раздел: Коврики силиконовые для выпечки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Зенковский А.К. Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети I er e , общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений.

В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25). Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139): соответствующая информация неизвестна третьим лицам; к ней свободного доступа на законном основании; меры по обеспечению ее конфиденциальности принимает собственник информации. В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Можно только посоветовать исходить из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному подорожанию необходимых мер по защите информации и не способствует развитию бизнеса, когда как широкая открытость может привести к большим финансовым потерям или разглашению тайны.

Законопроектом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица. Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: предотвращение утечки, хищения, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации; сохранение государственной тайны, конфиденциальности документированной информации. Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации. Организация защиты информации Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности. Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия. Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает: организацию охраны помещений, в которых содержатся носители конфиденциальной информации; установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; установление пропускного режима в помещения, содержащие носители конфиденциальной информации; закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); организацию ремонта технических средств обработки конфиденциальной информации; организацию контроля за установленным порядком. Требования устанавливаемого на предприятии особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до сотрудников предприятия. Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации.

В ИБП используется аккумулятор с напряжением 12 В и ёмкостью 6 А*ч, заявленное время работы от батарей 2,5 минуты при полной нагрузке и 8 минут при половинной нагрузке. Время заряда батарей 4 часа до уровня более 85 процентов и 8 часов до уровня более 90 процентов. Уровень шума менее 30 дБ на расстоянии 1 метра. Габаритные размеры 290х95х140 мм, масса 4,7 кг. Ориентировочная розничная цена 1500 рублей. Достоинства: компактность, линейно-интерактивная схема с автотрансформатором, «евророзетка», чрезвычайно доступная цена. Недостатки: предельно упрощённая конструкция, один выходной разъём, отсутствие фильтрации Ethernet, невозможность настройки через ПК. SVEN Pоwer Pro+ 1500 Линейно-интерактивный (Line-Interactive) источник бесперебойного питания, предназначенный для защиты мощной компьютерной системы. Максимальная нагрузка 1500 ВА (900 Вт). Устройство оснащено стабилизатором напряжения, уровень входного напряжения от 172 до 272 В, уровень выходного напряжения от 198 до 242 В. Форма выходного напряжения при работе в автономном режиме ступенчато-аппроксимированная синусоида (постоянный ток, преобразованный в переменный через инвертор простой конструкции)

1. Информация, информатика, представление информации

2. Назначение и характер аппаратных средств защиты информации

3. Защита информации в Интернет

4. Защита информации: цифровая подпись

5. Системы защиты информации

6. Защита информации компьютерных сетей
7. Защита информации в глобальной сети
8. Защита информации в ПЭВМ. Шифр Плейфера

9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

10. Защита салона автомобиля от съема информации

11. Защита салона автомобиля от съема информации

12. Система защиты ценной информации и конфиденциальных документов

13. Защита информации

14. Защита информации

15. Модели IP протокола (Internet protocol) с учётом защиты информации

16. Принципы защиты электронной информации

Увлекательная настольная игра "Трафик-джем".
Настольная игра "Трафик-джем" - это увлекательная игра, которая не только обучает детей основам математики, но ещё и поднимет
450 руб
Раздел: Математика, цифры, счет
Портфолио школьника, А4, 8 листов, синий.
Материал папки: ламинированный картон. Формат: А4. Количество листов: 8. Ширина корешка: 25 мм Вмещает до 100 листов. Цвет: синий.
396 руб
Раздел: Портфолио
Конструктор "Цветной", 65 деталей.
Конструктор - это игра развивающая кругозор, знакомящая с различными формами и цветами, а также развивающая воображение Вашего ребёнка.
624 руб
Раздел: Деревянные конструкторы

17. Защита информации. Термины

18. Защита информации

19. Современные методы защиты информации

20. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

21. Защита информации в Internet

22. Оптимальная антивирусная защита информации
23. Защита информации. Угрозы, принципы, методы.
24. Защита информации при документировании на предприятии

25. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

26. Правовое регулирование в сфере защиты информации

27. Автоматизированные системы защиты информации

28. Классификация и характеристика видов, методов и средств защиты информации

29. Криптографическая защита информации

30. Методы и средства защиты информации

31. Методы и средства защиты компьютерной информации

32. Необходимость защиты информации

Комплект детского белья из бязи, микс.
Ткань - бязь (хлопок 100%). Пододеяльник - 147х112 см. Простыня - 150х110 см. Наволочка - 40х60 см. Дизайн в ассортименте, без возможности выбора!
695 руб
Раздел: Детское, подростковое
Платформа для вешалок "Цепочка".
Благодаря платформе для вешалок "Цепочка", в Вашем шкафу поместится в 3 раза больше одежды, так как это приспособление экономит
343 руб
Раздел: Вешалки-плечики
Магнитный конструктор.
Отличная игрушка для малыша. Способствует развитию мелкой моторики, логического мышления, координации движений. В конструктор входят: 70
618 руб
Раздел: Магнитные и металлические конструкторы

33. Организация защиты информации и функции служб безопасности на предприятии

34. Проект защиты информации с разработкой системы видеонаблюдения

35. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

36. Теория и методология защиты информации в адвокатской конторе

37. Защита информации

38. Защита информации
39. Защита информации в Интернете
40. Защита информации от несанкционированного доступа

41. Защита информации в сетях связи с гарантированным качеством обслуживания

42. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

43. Методы и средства защиты информации

44. Разработка комплексной системы защиты информации

45. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

46. Бактериологическое оружие и защита от него. Сибирская язва

47. Защита населения в чрезвычайных ситуациях и очагах поражения

48. Классификация коллективных средств защиты и правила поведения людей в убежищах

Мультиплеер "Улыбка".
В этом телефончике представлены следующие песенки: 1 «Ничего на свете лучше нету» 2 «Расскажи, Снегурочка» 3 «Песенка Мамонтёнка» 4 «Не
455 руб
Раздел: Смартфоны, мультиплееры
Стираемая карта "Моя Россия".
Стирамая карта России «Моя Россия» - абсолютная новинка на рынке стираемых карт и наша гордость! Это карта максимально насыщена
921 руб
Раздел: Подарочные наборы
Набор детской посуды "Лиса".
Набор посуды детский "Лиса". В комплекте 3 предмета: - тарелка суповая диаметром 15 см, - тарелка обеденная диаметром 17,5 см, -
467 руб
Раздел: Наборы для кормления

49. Оценка инженерной защиты рабочих и служащих ОЭ

50. Поражающие факторы ядерного оружия и способы защиты от него

51. Защита населения в чрезвычайных ситуациях

52. Защита населения в чрезвычайных ситуациях

53. Социальная защита государственных служащих

54. Становление системы социальной защиты государственных служащих
55. Защита авторских прав
56. Гражданская правовая защита чести, достоинства и деловой репутации

57. Защита прав потребителя

58. Способы защиты гражданских прав

59. Защита прав потребителей по Российскому законодательству

60. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

61. Нематериальные блага, неимущественные права и их защита

62. Защита прав потребителей при продаже товаров

63. Реферат о Пугачеве

64. Европейский суд – гарант защиты прав человека

Ящик "Ротанг", с крышкой, 370x280x190 мм.
Ящик упакован в разобранном виде, что существенно экономит пространство. Легкая сборка - достаточно вставить крепления в пазы до
511 руб
Раздел: 5-10 литров
Набор школьно-письменных принадлежностей - "Для Первоклассника", в подарочной упаковке.
В наборе: - Альбом для рисования на скрепке 20 листов, формат А4. - Набор цветной бумаги и цветного картона, 26 листов, формат А4. - Доска
587 руб
Раздел: Прочее
Ящик для игрушек, на колесах.
Этот удобный и яркий ящик для игрушек прекрасно подходит для приучения ребенка к порядку. С ним уборка в комнате станет увлекательной
796 руб
Раздел: Корзины, контейнеры для игрушек

65. Единый социальный налог и социальная защита населения России

66. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

67. Речь в защиту Раскольникова

68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

69. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

70. Защита компьютера от атак через интернет
71. Защита и нападение посредством протокола TCP
72. Система защиты от несанкционированного копирования

73. Защита баз данных

74. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

75. Радиопротекторы. Защита от радиоактивного поражения

76. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

77. Правовая защита от финансовых преступлений

78. Проблемы защиты окружающей среды Свердловской области

79. Загрязнение гидросферы. Методы её защиты

80. Реферат по технологии приготовления пищи "Венгерская кухня"

Кармашек в шкафчик "Давай дружить".
Кармашек в шкафчик для детского садика. Особенности: - для расчесок и заколок, для салфеток и платочков; - подходит для большинства
595 руб
Раздел: Прочие
Машина инерционная "Ford Transit, скорая помощь".
Машина оснащена инерционным механизмом, позволяющим ей двигаться «своим ходом», открывающимися передними, задними и боковой дверцами,
482 руб
Раздел: Металлические машинки
Набор разделочных досок "Карнавал", с подставкой.
Идеальный подарок для находчивой и креативной хозяйки! Яркий, жизнерадостный дизайн этого набора досок в сочетании с их отличным качеством
1012 руб
Раздел: Пластиковые

81. Защита деталей приборов от коррозии

82. Защита от электромагнитных полей

83. Релейная защита и автоматика трансформаторов

84. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

85. Отчёт о практике в отделе социальной защиты

86. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
87. Защита пользователя от негативных воздействий электромагнитных полей дисплея
88. Средства индивидуальной защиты и медицинские средства защиты

89. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

90. Электрохимические методы защиты металлов от коррозии

91. Реферат по информационным системам управления

92. Меры социальной защиты (Доклад)

93. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси

94. Вирусы и средства защиты от них

95. Криптографические системы защиты данных

96. Несколько страниц в защиту Клеопатры

Коврик силиконовый, 45х30 см.
Силиконовый коврик для приготовления пищи. Материал: силикон. Размер: 45х30 см. Толщина: 0,1 см.
434 руб
Раздел: Коврики силиконовые для выпечки
Набор ручек шариковых "Triplus" со сменным стрежнем, 4 цвета.
Материал корпуса: пластик. Ширина линии: тонкая. Цвет корпуса соответствует цвету стержня. В наборе: 4 цвета. Размер ручки 14 см.
358 руб
Раздел: Цветные
Автоматическая шариковая ручка STABILO EASYball, для правшей.
Корпус темно-оливковый/голубой, чернила синие. Для правшей. • Ручка разработана в тесном сотрудничестве со специалистами в области
516 руб
Раздел: Синие

97. реферат

98. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

99. Реферат по биографии Виктора Гюго

100. Математическое моделирование нестационарного электрического поля анодной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.