Заключение на тему защита информации

Если Вам необходима помощь справочно-правового характера (у Вас сложный случай, и Вы не знаете как оформить документы, в МФЦ необоснованно требуют дополнительные бумаги и справки или вовсе отказывают), то мы предлагаем бесплатную юридическую консультацию:

  • Для жителей Москвы и МО - +7 (499) 653-60-72 Доб. 574
  • Санкт-Петербург и Лен. область - +7 (812) 426-14-07 Доб. 366

Важной задачей современных информационных систем является обеспечение безопасности хранящейся и обрабатываемой в них информации. Защита информации означает обеспечение конфиденциальности, целостности, доступности, аутентичности и аппелируемости информации. Существует большое количество регламентирующих документов, определяющих требования к безопасности информационных систем и ранжирующих их в соответствии с выполнением этих требований. В Российской Федерации такими документами являются руководящие документы гостехкомиссии России. Информационные системы подвержены большому количеству угроз.

Репетиторские услуги и помощь студентам!

Мы предполагаем, что вам понравилась эта презентация. Чтобы скачать ее, порекомендуйте, пожалуйста, эту презентацию своим друзьям в любой соц.

Заключение

Репетиторские услуги и помощь студентам! Помощь в написании студенческих учебных работ любого уровня сложности. Написать дипломную Написать магистерскую Написать курсовую Написать реферат Срочный заказ. Тема: Защита информации Вид работы:. Скачать реферат. Структура комплексной защиты информации. Физическая защита. Электромагнитная защита.

Криптографическая защита. Человеческий фактор. Активная защита. Прочие меры.. Содержание элемента программно-математической защиты информации. Основные механизмы защиты компьютерных систем.. Защита средствами операционной системы.. Блокировка загрузки операционной системы.. Шифрование данных. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника конкурента и защиты своих информационных ресурсов.

Противоборство государств в области информационных технологий ИТ , стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационный сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах КС , являющихся материальной основой информатизации общества.

Первый вопрос принадлежит к информационным процессам, нормальное течение которых специалисты и намереваются обеспечить. Последний же вопрос имеет прямое отношение к тем объектам, над которыми производятся различные манипуляции с целью отклонения процесса от оптимума.

Ответ на первый из предложенных вопросов вопрос является лучшим макетом любого информационного процесса. Развернутый ответ на следующий вопрос в обязательном порядке должен содержать критерий "обычности" процесса, а также список возможных отклонений от нее, что в криптографии называются угрозами, - а именно ситуаций, которые можно было бы сделать абсолютно невозможными. Субъект, который препятствует нормальному протеканию процесса информационного взаимодействия, в криптографии называется "злоумышленником, налетчиком".

Что касается полного ответа на последний вопрос, то он является в криптографии так называемой моделью злоумышленника. Злоумышленником подразумевается отнюдь не конкретное лицо, а некая персонифицированная сумма желаемых целей и имеемых возможностей, для которых в полной мере справедлив принцип Паули, относящийся к физике элементарных частиц: оба субъекта, которые имеют одинаковые цели и возможности для их достижения, в криптографии же рассматриваются как одно и то же лицо, то есть злоумышленник.

Получив ответы на все перечисленные выше вопросы, получаем постановку задачи комплексной защиты информации и информационного процесса. Различают несколько видов защиты информации. Чтобы выстроить правильную логику защиты, необходимо иметь четкое представление о каждом из них. Физическая защита Физический доступ к определенному информационному носителю, обыкновенно, дает некую возможность получить краткий либо полный доступ и к самой информации.

И препятствовать в данном случае сможет только криптография, хотя и не всегда. К примеру, если какой-либо злоумышленник все же получил некий физический доступ к компьютеру, в котором хранятся секретные данные в зашифрованном виде, теоретически и практически он в полной мере может считать свою задачу выполненной в любом из существующих вариантов. Он устанавливает на этот компьютер специальную программу, задачи которой заключаются в перехвате информации в процессе ее зашифровки либо расшифровки.

Сначала следует проявить заботу о физической сохранности используемой компьютерной техники и соответствующих носителей. Все наиболее сложное заключается в осуществлении физической защиты линиями связи. Если используемые провода проходят за пределами охраняемого объекта, то передаваемые по ним данные должны с полной вероятностью считаться известными противнику.

Электромагнитная защита Известно, все электронные приборы излучают электромагнитные колебания и волны и воспринимают их извне. Электромагнитные колебания и волны могут быть защищены экраном из любого проводящего материала. Металлические корпуса, как и металлические сетки, вкупе с обёрткой из фольги являются хорошей защитой от воздействия электромагнитных волн.

Следует учитывать, что экранирование любого помещения процесс довольно дорогостоящий. Во время решения такого вопроса главным становится фактор экономической разумности защиты, о чем велась речь выше. Криптографическая защита Целью криптографической системы считается зашифровка осмысленного исходного текста иными словами открытого текста , где в результате получается абсолютно бессмысленный на первый взгляд зашифрованный текст - криптограмма.

Лицо-получатель, которому предназначается полученная криптограмма, должен быть в состоянии провести дешифровку этого шифртекста, восстановив, таким образом, прежний соответствующий ей исходный текст. Следует учесть, что при этом противник именуемый также как криптоаналитик должен быть неспособен раскрыть открытый текст. Человеческий фактор Известно, что человек является в наименьшей степени надёжным звеном в цепи защиты информации.

Из всех удачных, будучи на слуху, попыток совершения преступлений в сфере компьютерной информации большинство было произведено с помощью подельников-сообщников из самого учреждения, которое и подверглось атаке. Возникает вопрос: как же тогда можно защититься от угроз со стороны сотрудников прицельного учреждения? Ответ на него, если возможен, лежит в совершенно другой области. Одно, что можно точно прокомментировать — так это попытаться свести к минимуму данный фактор в системах защиты информации.

Активная защита Данный вид защиты — есть самый эффективный тогда, когда наиболее точно ясен источник угрозы информации. Если оно так, то проводятся активные мероприятия в сторону против попыток получения доступа к хранимой информации. Прочие меры Само собой разумеется, что в комплексе мер по защите различной информации учитывается также и применение необходимого соответствующего оборудования, размещаемого по обыкновению в специально отведенных как правило - специально выстроенных для этого помещениях.

Содержание элемента программно-математической защиты информации 2. Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты. Защита средствами операционной системы MS-DOS, как наиболее распространенная операционная система, не представляет каких-либо методов защиты.

Это наиболее открытая операционная система, и на ее базе разработано много различных аппаратных и программных средств, в частности - виртуальные кодируемые или шифруемые диски, блокираторы загрузки и т.

Однако имеющиеся средства дисассемблирования, отладчики, а также большое количество квалифицированных программистов сводят на нет все программные методы. DR-DOS, как одна из разновидностей MS-DOS, хоть и поддерживает блокировку файлов, но загрузка с дискеты или с другого накопителя делает бесполезной использование встроенных систем защиты. Windows NT и Novell, хотя и решают задачу защиты, но Диск установили вторым - и все ваше администрирование, на которое потрачены тысячи если не миллионы человеко-часов, - уже никому не помеха.

Здесь имеющаяся задача отнюдь не так просто решается, как кажется на первый взгляд. В данном случае помогает снятие накопителя и установка его в другой компьютер опять же две минуты.

Блокировка загрузки операционной системы По этому пути идут многие фирмы. У данного метода опять-таки недостатки всплывают, если к компьютеру или накопителю можно получить доступ. Известные платы перехватывают прерывание по загрузке, однако настройщик современных компьютеров позволяет блокировать эту возможность, изъятие этой платы или накопителя сводит на нет кажущуюся мощь данного средства.

Шифрование данных Это одно из мощнейших методов. Начну его рассмотрение с определения по ГОСТ Шифрование - это процесс преобразования открытых данных в зашифрованные при помощи шифра или зашифрованных данных в открытые при помощи шифра - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования.

Стойкость современных шифровальных систем достаточно высока, и будем считать ее достаточной. Однако разработчик, продавец и установщик должны иметь лицензию. Но и этого мало! В России разрешено использование только одного алгоритма и принципиально невозможно получить, а, значит, и использовать, импортные разработки! Известно множество случаев, когда фирмы не только зарубежные!!! Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Принятый еще в году КЗоТ, несмотря на многочисленные изменения, безнадежно устарел и не обеспечивает соответствующего современным реалиям регулирования многих вопросов, в том числе и о коммерческой тайне.

Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому, я считаю, что было бы целесообразным подробно проинформировать всех сотрудников о последствиях нарушений. В то же время надо отдавать себе отчет, что ущерб, будучи причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры если их вообще можно оценить. Компенсировать убытки, потребовав их возмещения с виновного работника, скорее всего не удастся, отчасти из-за несовершенного порядка обращения имущественных взысканий на физических лиц, отчасти - просто из-за отсутствия у физического лица соответствующих средств.

Завгородний В. Комплексная защита информации в компьютерных системах: уч. Егоров, Халяпин Д. Защита информации. Берник В. Математические и компьютерные основы криптологии.

Источник сети Internet: www. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться.

Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Тема: Защита информации

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны. Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября года до н. Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась.

Методы защиты информации

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности.

Презентация по информатике на тему "Защита информации в Интернете "

Министерство образования и науки республики Таджикистан Управление образования г. Содержание : Введение. Проблемы защиты информации в коипьютерных сетях. Принципы защиты Информации Злоумышленники. Механизмы обеспечения безопасности. Электронная подпись. Защита сетей. В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Современные средства защиты информации от утечек

Презентация на тему : «Защита информации в интернете» Выполнила: Гостева Мария. - презентация

Меню Инструменты Меню Меню. Реферат на тему: Защита информации. Информация о работе. Узнайте стоимость Online.

Проблема информационной безопасности экономических объектов многоаспектна и нуждается в дальнейшей проработке. В современном мире информатизация становится стратегическим национальным ресурсом, одним из основных богатств экономически развитого государства.

Она появилась еще задолго до появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.

Реферат на тему: Защита информации

.

.

.

.

.

ВИДЕО ПО ТЕМЕ: Защита информации от несанкционированного доступа с помощью Secret Net 7
Понравилась статья? Поделиться с друзьями:
Комментариев: 1
  1. Эльвира

    А где инфа о том, что все сотрудники органов представители юридических лиц? Что они обязаны иметь доверенность в которой обозначены полномочия сотрудника и их границы 185 гк. Указ колокольцева 615 п.53? Для взаимодействия с полицаями, с ними должен быть заключён договор на оказание услуг в виде паспорта РФ аусвайса? Где вся эта инфа? А где инфа о том, что полномочия юр. лица районных судов, выполняет Суд. департамент? А судебный департамент хозяйствующий субъект, прва на издание правовых актов не имеет. По аналогии с народным судьёй, только ур. лицо у него местной администрации тоже не имеет права на создание правовых актов. Адвокатов в топку, это такая же гниль как и вся липовая РФ. СССР есть, а РФ нет. Её юридически не существует как государства. А лохи адвокатов смотрят)))

Добавить комментарий

Отправляя комментарий, вы даете согласие на сбор и обработку персональных данных