Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Безопасность информационных технологий

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

ВВЕДЕНИЕ Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам. Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность внедряемых информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования. 1. Технические средства обеспечения безопасности информационных технологий Представления потребителя о безопасности информационных технологий в конечном счете сводятся в основном к допустимому (с позиции бизнеса) времени простоя информационной системы, а точнее к времени ее восстановления. При этом ему приходится учитывать все возможные причины сбоев. В результате, явно или неявно, расходы предприятий на информационные технологии всегда включают и расходы на обеспечение их безопасности. Рассмотрим (в самых общих чертах) средства, которые можно применять по отдельности или в сочетаниях: "горячее" дублирование системы (полное либо ключевых компонентов). Например, два идентичных вычислительных комплекса (основной и "дубль" ) соединены высокоскоростной линией связи и работают синхронно. Если внезапно останавливается основной, то выполнение задачи мгновенно переключается на дубль; "холодное" резервирование и поддержание склада запасных частей и устройств. Время восстановления исчисляется минутами - на замену неработоспособных компонентов и перезапуск системы; аварийные сервисы различных масштабов (гарантийный и послегарантийный, обычный и расширенный, например с предоставлением замены на время ремонта). Могут приобретаться как " в комплекте" с оборудованием и другими услугами у одного поставщика, так и отдельно у третьей стороны; применение оборудования с повышенной отказоустойчивостью, источников бесперебойного питания, специализированных систем диагностики и контроля; применение специализированных программных и/или аппаратных средств для защиты от хакерских атак; подписка на антивирусное обслуживание, в том числе и с аварийным выездом специалистов; "горячие линии" поддержки (телефонные и через Интернет) для оборудования и программного обеспечения.

Следует отметить, что применяемые в каждом конкретном случае средства (и соответствующие расходы) адекватны риску: чем больше предполагаемые потери предприятия от простоя той или иной информационной системы, тем дороже обходятся превентивные меры безопасности. 2. Криминогенные аспекты глобальной сети Интернет Роль и значение Интернета в сегодняшней жизни очень велики. Постепенно развиваясь, Интернет перестал быть только средством обмена информацией, а приобрел многофункциональность. Однако необходимо признать, что Интернет находится в настоящее время в какой-то мере вне законодательного регулирования и контроля государственных органов, что порождает различные правонарушения и преступления под действием нескольких факторов, которые существенно влияют на криминогенную обстановку, сложившуюся вокруг Интернета. 1. Возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов, а также создания виртуальных финансовых пирамид. 2. Возможность совершения сделок и операций, скрытых от налоговых органов. 3. Возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов. 4. Возможность совершения преступлений в сфере компьютерной информации (ст.272УК РФ - неправомерный доступ к компьютерной информации; ст.273УК РФ - создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Рассмотрим данные факторы подробнее. 1. Многие на Западе рассматривают в настоящее время переход к электронной коммерции как вопрос жизни и смерти компаний и корпораций. С помощью Интернета некоторые зарубежные компании существенно повысили объемы продаж своей продукции, а те, кто пренебрег всемирной сетью, значительно отстал от конкурентов и им ничего не остается, как просто копировать опыт своих более удачливых коллег. Метод прямых продаж через Интернет позволяет существенно снизить стоимость продукции, так как отпадает нужда в аренде торговых площадей, приобретении торгового оборудования, выплаты заработной платы продавцам и иному персоналу. Торговля через Интернет существенно упрощает жизнь и покупателю. Больше нет необходимости ездить по различным магазинам и ярмаркам в поисках места, где искомый товар стоит дешевле. Стоит лишь провести несколько минут у экрана компьютера, и все цены виртуальных магазинов возникают перед покупателем на мониторе. К тому же Интернет позволяет производителям продавать свои товары потребителям напрямую, и отпадает необходимость в многочисленных посредниках и перекупщиках. Электронная торговля быстро развивается. В российской сети каждый день появляются 200 новых сайтов с различными предложениями. По прогнозам специалистов, общий объем рынка Интернет-рекламы достигнет к 2003 году в России 150 млн долл. Однако Интернет может быть источником опасности. Компьютер занимает большое место в реальном мире, очень многое находится под его управлением. Электронной коммерцией охвачены средний и большой бизнес. Главной проблемой электронной коммерции для юридических лиц является отсутствие в законе системы доказательств, принимаемых и применяемых в судебной практике при рассмотрении споров.

Особая проблема - определение места совершенной сделки. А ведь от этого зависят и подсудность, и способы, и размеры налогообложения. Нынешний уровень законодательной базы не позволяет эффективно решать, когда возникает в этом необходимость, вопросы о месте совершения сделки, месте разрешения спора. Отсутствует ясность, что делать, если по заключенному контракту будет осуществлена оплата продукции и не будет начата ее отгрузка. .При рассмотрении споров, связанных с электронной коммерцией, серьезной помехой является то, что законодательно не определена единая система принимаемых доказательств. Такие споры рассматривает в основном арбитражный суд. Как показывает практика, в исковых требованиях признать электронную сделку недействительной доказательствами служат электронные и письменные документы, Web-страница, заключение экспертизы". Специалисты в области правового регулирования сделок в Интернете отмечают опасность, с которой может столкнуться каждый при совершении тех или иных сделок. Естественно, что обширные возможности сети не могут не привлекать тех, кто отдает предпочтение незаконным формам получения прибыли. Так, в декабре сотрудники милиции по информации службы безопасности интернет-холдинга eHouse задержали гражданина, который с помощью нескольких похищенных за рубежом кредитных карт совершил хищения из магазина Bolero посредством карточки платежной системы WebMo ey: сделал около 30 заказов на общую сумму более 15 тыс.долл. Подозрение у менеджеров магазина вызвало большое количество заказов, поступивших от одного человека, за короткий промежуток времени. При первых же фактах, которые подтвердили подозрения, служба безопасности интернет-холдинга передала информацию в правоохранительные органы. Проблема безопасности интернет-платежей является основной для виртуальных магазинов. Ведь данные специальных карт, предназначенных для оплаты покупок в Интернете, подчас становятся добычей мошенников. Иногда их воруют прямо из баз данных магазинов. А некоторые преступники специально "открывают" виртуальные магазины, реально ничем не торгующие, для сбора информации о картах, предназначенных для безналичных платежей через Интернет. Поэтому для России основным способом платежей остается оплата товара наличными курьеру в момент доставки. В августе 2000 года сотрудники столичных правоохранительных органов задержали с поличным двух граждан 19 и 27 лет, занимавшихся воровством в российской части сети Интернет реквизитов пользователей карт для безналичных платежей через Интернет с целью их дальнейшей перепродажи. Хакеры заманивали пользователей сети на свой сайт, предлагая различную интересную информацию. При посещении сайта мошенников пароли считывались вирусом " Троянский конь" и продавались затем с электронного аукциона по демпинговым ценам (по 15 долл., в то время как официальная цена паролей почти в 3 раза выше). По приблизительным подсчетам пользователям был нанесен совокупный ущерб в сумме более 20 тыс. долл. Ответственность за совершение данного преступления предусмотрена ст.159УК РФ. Мошенничество - это хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

Думаю, в процессе чтения книги вы испытаете удивление, восторг и даже восхищение фантастическими ухищрениями этих невероятно изобретательных хакеров. Некоторые из них могут вас шокировать, другие — откроют глаза, а третьи — заставят рассмеяться над находчивостью этих ребят. Если вы профессионал в области информационных технологий (ИТ) или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях, то все это вы найдете на страницах этой книги. В каждой из рассказанных историй ее герои постоянно существуют под страхом того, что полицейские или агенты службы безопасности постучат в дверь с наручниками наготове. И довольно часто именно так и происходит. Для тех, кому повезло, остается возможность попадать в новые истории. Как правило, участники событий, описанных в этой книге, никогда о них не рассказывали. Большинство из приключений, о которых вы прочтете, видят свет впервые. Глава 1

1. Информационные технологии в экономике. Средства организации экономико информационных систем.

2. Основы национальной безопасности. Концепция национальной безопасности и проблемы ее реализации

3. Безопасность информационных технологий

4. Информационная безопасность в бизнесе

5. Новые приоритеты в информационной безопасности США

6. Обеспечение информационной безопасности и уголовный закон
7. Информационная безопасность
8. Информационно-психологическая безопасность аналитической работы

9. Информационная безопасность

10. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

11. Информационная безопасность

12. Введение в информационную безопасность

13. Рынок информационной безопасности России

14. Информационная безопасность Российской Федерации

15. Основы информационной безопасности

16. Информационно-коммерческая безопасность предпринимательской деятельности

Брелок "FIFA 2018. Забивака с двумя подвесками №2".
Брелок с символикой чемпионата мира FIFA 2018. Материал: металл.
491 руб
Раздел: Брелоки, магниты, сувениры
Чудо трусики для плавания, от 0 до 3-х лет, трехслойные, арт. 1433, для девочек.
Детские специальные трусики для плавания в бассейне и открытом водоеме. Плотно прилегают, отлично защищают! Изготовлены из хлопка, имеют
376 руб
Раздел: Многоразовые
Шторка антимоскитная ТД7-002.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
372 руб
Раздел: Сетки противомоскитные

17. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

18. Правовые основы обеспечения информационной безопасности Российской Федерации

19. Система информационной безопасности в Российской Федерации

20. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

21. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

22. Безопасность информационных систем
23. Интернет и информационная безопасность
24. Информационная безопасность

25. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

26. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

27. Основы информационной безопасности в органах внутренних дел

28. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

29. Стандарты в информационной безопасности

30. Информационная безопасность в сетях Wi-Fi

31. Китай и США в сфере обеспечения информационной безопасности

32. Роль Китая в обеспечении информационной безопасности

Ранец школьный "DeLune" с мешком для обуви, пенал, часы (арт. 9-119).
Ранец школьный «Каскадный», украшенный объёмной 3D картинкой,- это совершенно уникальное решение, сочетающее яркую, большую картинку и
6050 руб
Раздел: С наполнением
Влажные салфетки Johnson's baby Нежная забота, 256 штук.
Влажные салфетки для самых маленьких разработаны специально для ухода за нежной кожей. Они очищают настолько деликатно, что могут
374 руб
Раздел: Влажные салфетки
Токсичная капсула "Fungus Amungus".
Игровой набор Fungus Amungus "Токсичный контейнер" представляет собой капсулу, в которой находится один из эксклюзивных
521 руб
Раздел: Аксессуары для игр

33. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

34. Психология манипуляций как основная угроза информационно-психологической безопасности личности

35. Влияние космоса на современные информационные технологии

36. Использование информационных технологий в туризме

37. Современные сетевые и информационные технологии

38. Основы информационных технологий
39. Информационные технологии
40. Лекции по информационным технологиям

41. Информационные технологии в фармации

42. Информационные технологии в управлении (Контрольная)

43. Лабораторные работы по теории и технологии информационных процессов

44. Информационные системы и технологии

45. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

46. Новые информационные технологии обучения в математике

47. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их эффективного и безопасного применения

48. Профессиональные заболевания работников сферы информационных технологий

Набор детской складной мебели "Маленькая принцесса".
Комплект складной. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с нанесением ярких познавательных
1795 руб
Раздел: Наборы детской мебели
Коробка картонная для цветов с люверсами и ручками "Лайм", 30x30x20 см.
Коробка картонная для цветов с люверсами и ручками. Размер: 30x30x20 см.
493 руб
Раздел: Коробки
Пробковая доска в деревянной раме MDF, 40x30 см.
Пробковые доски применяются в качестве персональных информационных дисплеев. На их поверхность с помощью кнопок или булавок можно
424 руб
Раздел: Прочее

49. Экономическая оценка использования новых информационных технологий в бухгалтерском учете

50. Информационные технологии в маркетинге

51. Информационные технологии в управленческой деятельности

52. Информационные технологии как инструмент повышения конкурентоспособности торгового предприятия

53. Информационные технологии в бизнесе

54. Информационные технологии в антикризисном управлении
55. Военные информационные технологии
56. Проблемы корректуры в условиях новых информационных технологий

57. Вопросы повышения экономической эффективности деятельности предприятия с использованием информационных технологий

58. Информационные технологии в управлении предприятием

59. Информационные технологии и научно-технический прогресс

60. Анализ и совершенствование процесса управления финансовой деятельностью предприятий с использованием информационных технологи

61. Информационные Технологии в Управлении

62. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

63. Информационные технологии в сельской школе

64. Практика решения проблемы управления индивидуализированным обучением на базе информационных технологий

Скетчбук. Гарри Поттер. Хогвартс.
Да начнется магия! Новые скетчбуки прямиком из величайшей вселенной Гарри Поттера! Откройте магический блокнот для рисования, и он станет
322 руб
Раздел: Блокноты художественные
Асборн - карточки. Тренируем зрение.
Набор карточек «Тренируем зрение» создан при поддержке ведущих офтальмологов специально для профилактики утомляемости глаз,
389 руб
Раздел: Прочие
Набор цветных карандашей "Color'peps", 48 штук , 48 цветов.
Карандаши цветные из американской липы, треугольные, ударопрочный грифель.В наборе 2 цвета металлик, 4 флюоресцентных, всего 48 цветов.
1006 руб
Раздел: Более 24 цветов

65. Опыт использования информационых технологий

66. Использование новых информационных технологий при обучении химии в ВУЗе

67. Образовательные технологии и информационный мир в экологическом представлении

68. Новые информационные технологии в изучении истории психологии

69. Креативная образовательная среда на основе информационных и телекоммуникационных технологий как фактор саморазвития личности

70. Проблемы и информационные технологии валеологизации образования
71. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения
72. Комплексный подход к использованию информационных технологий в школе

73. Совершенствование информационной технологии первого управления внутренних дел ВО города Москвы

74. Социальная опасность правонарушений в сфере новых информационных технологий

75. Информационная культура специалиста как фактор внедрения новых технологий в практику физической культуры и спорта

76. От высоких информационных технологий - к спортивным победам

77. Направления использования информационных технологий в олимпийском движении

78. Комплексное внедрение информационных технологий в розничной торговле

79. Рынок информации и информационные технологии

80. Оценка экономической эффективности информационной технологии

Тетрадь общая с магнитной закладкой "ONE COLOR. Черный", А4, 120 листов, клетка.
Формат - А4. Внутренний блок - офсет, клетка. Обложка - ламинированный картон. Скрепление - книжный переплет. Отделка -
527 руб
Раздел: Прочие
Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет каркаса: графит).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Сортер-матрешка "Волшебный куб".
Деревянный сортер-матрешка представляет собой развивающий комплекс для детишек возрастом от 3 лет. Игра состоит из 5 кубов различной
568 руб
Раздел: Сортеры, логические игрушки

81. Информационные технологии в банковском деле

82. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их безопасности

83. Информационные технологии управления

84. Использование информационных технологий в изучении английского языка в школе

85. Российский путь в информационные технологии 21 века

86. Информационные технологии как инструмент повышения конкурентоспособности торгового предприятия
87. Внедрение новых компьютерных и информационных технологий в учебно-воспитательный процесс
88. Естественно-научная база современных информационных технологий. Современные средства накопления, хранения и передачи информаци

89. Информационная технология

90. Информационные технологии в экономике. Электронная коммерция

91. Новые информационные продукты и технологии

92. Понятие информационных технологий

93. Эволюция природы в представлении информационных технологий

94. Информационные системы и технологии

95. Информационные технологии

96. Безопасность технологии GPRS

Фляга S.Quire "Птицы" 0,24 л, сталь, серебристый цвет с рисунком.
Фляги S.Quire изготавливаются из высококачественной нержавеющей пищевой стали с применением современных методов производства и
760 руб
Раздел: Фляжки сувенирные
Тарелка Lubby "Веселые животные" с присоской.
Тарелка "Lubby" для кормления незаменима в период, когда Ваш малыш учится есть самостоятельно. Присоска препятствует свободному
345 руб
Раздел: Тарелки
Набор "Грибочки".
Игра используется в качестве пособия в предметной деятельности. В комплект входит деревянная платформа и 15 грибочков разной формы и
571 руб
Раздел: Счетные наборы, веера

97. Информационные технологии, поддерживающие управление бизнес процессами

98. Информационные технологии управления знаниями

99. "Высокие технологии" и проблемы информационного неравенства в России


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.