![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование | подраздел: | Программное обеспечение |
Автоматизированные системы защиты информации | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Однако степень воздействия различных характеристик предприятия на организацию КСЗИ различна. Из числа наиболее влиятельных можно выделить следующие: — характер деятельности предприятия; — состав защищаемой информации, ее объем, способы представления и отображения; — численный состав и структура кадров предприятия; — техническая оснащенность предприятия; — экономическое состояние предприятия; — организационная структура предприятия; — нормативно-правовое обеспечение деятельности предприятия. В меньшей степени на организацию КСЗИ на предприятии могут влиять: — режим работы предприятия; — технология производства и управления; — тип и объем производства; — местоположение и архитектурные особенности предприятия; — форма собственности предприятия. 7.4. Модель системы автоматизированного проектирования защиты информации Структурно-функциональная схема САПРа защиты информации может быть представлена в виде пяти основных модулей: — типовая сетевая модель процесса создания СЗИ; — типовой план проведения специального инженерного анализа защищаемой системы; — модули расчета параметров подсистем СЗИ; — модуль синтеза и оптимизации СЗИ; — модуль выбора стандартных средств и типовых проектных решений
Российский ГОСударственный социальный университет факультет: Автоматизации и информационных технологий Кафедра: математики специальность: Автоматизированные системы обработки информации и управления КУРСОВАЯ РАБОТА по дисциплине: «Методы и средства защиты информации» на тему: «Шифрование по методу UUE» Выполнили студенты 4 курса,дневного отделения подпись Руководитель Касьян Владимир Николаевич подпись Курсовой проект (работа) защищена с оценкой « » 2004 г. подпись АНАПА 2004 Содержание Российский ГОСударственный социальный университет1 факультет: Автоматизации и информационных технологий1 Кафедра: математики1 специальность: Автоматизированные системы обработки информации и управления1 КУРСОВАЯ РАБОТА1 по дисциплине: «Методы и средства защиты информации»1 на тему: «Шифрование по методу UUE»1 Выполнили студенты 4 курса,дневного отделения 1 1 подпись1 Руководитель Касьян Владимир Николаевич1 1 подпись1 Курсовой проект (работа) защищена с оценкой1 1 « » 2004 г.1 1 подпись2 АНАПА 2 20042 Содержание3 ВВЕДЕНИЕ4 ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE5 Метод шифрования UUE5 Описание алгоритма5 анализ алгоритма сжатия по методу Хаффмана10 Описание работы программы.10 Заключение11 Используемая литература:12 Приложение 1.Листинг программы.13 ВВЕДЕНИЕ Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование.
Вошел в рейтинг агентства РейтОР лучших инновационных вузов (10-е место). В университете работает 16 научно-исследовательских лабораторий, НИИ информатики, технопарк, информационно-вычислительный центр, Центр сетевого планирования и телекоммуникаций, Центр новых информационных технологий, Сетевая академия Cisco Systems. МИРЭА сотрудничает с компаниями "Ланит", REDLAB, с НИИ «Восход» (базовая кафедра в МИРЭА). Имеется военная кафедра, готовящая офицеров запаса. Независимо от обучения на военной кафедре всем студентам-очникам предоставляется отсрочка от призыва в армию на время обучения. Факультет кибернетики Организован в январе 1972 года. Факультет готовит специалистов по следующим специальностям: информационно-измерительная техника и технологии; биотехнические и медицинские аппараты и системы; управление и информатика в технических системах; мехатроника; роботы и робототехнические системы; автоматизированные системы обработки информации и управления; информационные системы (бакалавры); информационные системы и технологии; прикладная математика; автоматизация и управление (бакалавры)
Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.
Смарт-карты находят все более широкое применение в различных областях от систем накопительных скидок до кредитных и дебетовых карт, студенческих билетов и телефонов стандарта GSM. В зависимости от встроенной микросхемы все смарт-карты делятся на несколько основных типов, кардинально различающихся по выполняемым функциям: карты памяти; микропроцессорные карты; карты с криптографической логикой. Карты памяти предназначены для хранения информации. Память на таких типах карт может быть свободной для доступа или содержать логику контроля доступа к памяти карты для ограничения операций чтения и записи данных. Микропроцессорные карты предназначены и для хранения информации, но, в отличие от обычных, они содержат специальную программу или небольшую операционную систему, позволяющую преобразовывать данные по определенному алгоритму, защищать информацию, хранящуюся на карте, при передаче, чтении и записи. Карты с криптографической логикой используются в системах защиты информации для принятия непосредственного участия в процессе шифрования данных или выработки криптографических ключей, электронных цифровых подписей и другой необходимой информации для работы системы
Отраслевая автоматизированная система обработки информации (ОАСОИ) "Защита". www.za as.ru. 8. Автоматизированная информационная система "Занятость". www.za as.ru. СОДЕРЖАНИЕ Требования к обязательному минимуму содержания и уровню подготовки выпускника вуза, предъявляемые внутренним университетским образовательным стандартом высшего профессионального образования по дисциплине "Информационные технологии в социальной сфере" (ГОС 2000г.) . .3 Программа 5 Учебно-тематические планы . 12 Планы групповых занятий 15 Примерные вопросы к экзамену . .22 Типовые задания контрольных работ для студентов заочного отделения . 23 Темы рефератов .25 Список литературы . 26 Учебное издание Амелина Татьяна Львовна Оноприенко Владимир Александрович ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СОЦИАЛЬНОЙ СФЕРЕ Изд. лиц. № Подписано в печать Формат бумаги Гарнитура Уч. изд. л. Заказ № Тираж Издательство МГСУ «Союз», 107150, г. .Москва, ул. Лосиноостровская, вл. 24 Издательско-полиграфический комплекс МГСУ «Союз», 107150, г. Москва, ул. Лосиноостровская, вл. 24
Ее масштабы представляют реальную угрозу процессу становления российской государственности, успешному осуществлению социально-экономических реформ. Набирают силу опасные процессы сращивания традиционной преступности с так называемой "беловоротничковой" - экономической и компьютерной. Российским специалистам, входящим в состав отечественных организованных преступных групп и сообществ, осуществляющих свою преступную деятельность в том числе и на территориях США и Западной Европы, в настоящее время не составляет большого труда "взломать" многие системы защиты информации и получить доступ к сведениям, составляющим государственную или коммерческую тайну. Также, одним из негативных социальных последствий развивающегося научно-технического прогресса является изменение характера преступлений и способов их совершения: ћ возросли динамизм совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, средства пейджинговой, транкинговой, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические средства радиомониторинга, а также некоторые оперативно-технические средства; ћ появились новые виды преступлений - использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ и др.; ћ организованные преступные группы используют в своей деятельности новейшие достижения науки и техники - применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.
Управление осуществляет свою деятельность во взаимодействии с государственными внебюджетными фондами, органами местного самоуправления, предприятиями, учреждениями и организациями, общественными объединениями, гражданами. Удачно были прописаны, на мой взгляд, основные задачи по разработке мер, направленных на реализацию законодательства в области социальной защиты населения г. Нефтеюганска. Они включают в себя: участие в разработке предложений по совершенствованию принципов государственных социальных гарантий применительно к муниципальному образованию, категориям и группам населения, участие в обеспечении функционирования и совершенствования системы социальной защиты граждан, уволенных с военной службы, и членов их семей, участие в формировании и проведении финансово - экономической и инвестиционной политики, направленной на реализацию программ и мероприятий по социальной защите населения, разработка совместно с органами местного самоуправления предложений по совершенствованию законодательства в области социальной защиты населения, координация деятельности учреждений социальной защиты населения и обеспечение взаимодействия с общественными объединениями, организация и внедрение в городской системе социальной защиты населения современных информационных технологий, создание отраслевой автоматизированной системы обработки информации, развитие системы негосударственного пенсионного обеспечения в городе, организация контроля за деятельностью негосударственных пенсионных фондов в целях обеспечения защиты законных прав и интересов граждан – участников системы негосударственного пенсионного обеспечения, и другие. 2.2. Осуществление радикальных экономических реформ и реализации адекватной социальной политики потребовали применения новых социальных технологий, в том числе формирование системы социального обслуживания как взрослых, так и детей.
С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стала товаром, и ее утрата или несвоевременное раскрытие наносит материальный ущерб. С другой стороны, информация - это сигналы управления процессами в обществе, в технике, а несанкционированное вмешательство в процессы управления может привести к катастрофическим последствиям. Для анализа возможных угроз информационной безопасности рассмотрим составные части автоматизированной системы обработки информации: аппаратные средства - компьютеры и устройства обмена информацией между ними (внутренние и внешние устройства, устройства связи и линии связи); программное обеспечение — системное и прикладное программное обеспечение; данные (информация) — хранимые временно и постоянно на внутренних и внешних носителях, печатные копии, системные журналы; персонал — обслуживающий персонал и пользователи. Опасные воздействия на информационную систему подразделяются на случайные и преднамеренные. Причинами случайных воздействий являются: аварийные ситуации вследствие стихийных бедствий и нарушения электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе пользователей; помехи в линиях связи из-за воздействий внешней среды.
Кроме того, электронный замок «Соболь-PCI» сертифицирован Гостехкомиссией России. Сертификат №457 от 14.05.2001 г. подтверждает соответствие данного изделия требованиям Руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и позволяет использовать данный продукт при разработке систем защиты для автоматизированных систем с классом защищенности до 1В включительно.ПрименениеЭлектронный замок «Соболь»/«Соболь-PCI» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. Система защиты Электронный замок «Соболь»/«Соболь-PCI» обладает следующими возможностями: . Идентификация и аутентификация пользователей. . Регистрация попыток доступа к ПЭВМ. . Запрет загрузки ОС со съемных носителей. . Контроль целостности программной среды. Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.Идентификация и аутентификация пользователей.
Остальная часть работы посвящена безопасности АСОИБ и электронных платежей, как ее составной части. В главе 4 анализируются угрозы безопасности АСОИБ и рассматриваются общие принципы построения систем безопасности АСОИБ. В главе 5 описываются специализированные проблемы безопасности банковских компьютерных сетей. Главы 6 и 7 посвящены безопасности электронных платежей. По мере развития и расширения сферы применения средств вычислительной техники острота проблемы обеспечения безопасности вычислительных систем и защиты хранящейся и обрабатываемой в них информации от различных угроз все более возрастает. Для этого есть целый ряд объективных причин. Основная из них — возросший уровень доверия к автоматизированным системам обработки информации. Им доверяют самую ответственную работу, от качества которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, движениями самолетов и поездов, выполняют финансовые операции, обрабатывают секретную информацию.
В качестве программной оболочки для создания такого банка была выбрана автоматизированная система обработки информации «Адресная социальная помощь», используемая в 53-х регионах России. В данной системе автоматизированы все основные виды работ, связанные с учетом граждан и членов их семей, обращающихся в органы или учреждения социальной защиты населения, а также виды работ, связанные с оказанием им различных видов социальной помощи и услуг, предоставлением льгот, а также способы составления различных списков, отчетов, выплатных документов Целью программной системы «Адресная социальная помощь» является: – создание единого банка данных, содержащего информацию социально-экономического и социально-демографического характера о той части общества, которую ставят на учет в органах и учреждениях социальной защиты населения; – обеспечение адресности социальной помощи, услуг и льгот; – обеспечение принятия оптимальных решений при оказании различных видов помощи, услуг и льгот с учетом социально-экономического потенциала семьи; – предоставление специалистам или руководителям объективной информации о населении, состоящем на учете в органах социальной защиты; – получение аналитических и отчетных данных о результатах социального обслуживания населения за любой период времени (около 350 выходных экранных и печатных форм) .
В ходе выполнения данной работы необходимо Выявить требования, предъявляемые к создаваемой комплексной системе защиты информации Составить детальный список мероприятий, необходимых для внедрения комплексной системы защиты информации Назначит ответственных за проводимые мероприятия Произвести оценку затрат ресурсов на внедряемые мероприятия Оценить эффективность проводимых мероприятий Описание информационной системы организации АС организации состоит из 10 автоматизированных рабочих мест и 6 серверов. 1 АРМ представляет собой компьютер Mac mi i с установленной ОС MAC OS. На трёх АРМ установлена операционная система на базе Li ux. На всех остальных установлена ОС Wi dows XP. На всех АРМ хранится и обрабатывается конфиденциальная информация. На серверах установлена операционная система на базе Li ux На АРМ менеджеров установлено следующее ПО: ОС на базе Wi dows Офисное программное обеспечение ПО для работы в сети Интернет: почтовый клиент, браузер Антивирусное ПО Специализированные программы: Дельфин, Дубль-ГИС На АРМ консультантов технической поддержки установлено следующее ПО: ОС на базе Li ux Офисное программное обеспечение ПО для работы в сети Интернет: почтовый клиент, браузер Состояние фактической защищённости организации Перечень конфиденциальной информации существует и утвержден Все сотрудники, при приёме на работу подписывают обязательство о неразглашении конфиденциальной информации Во всех помещениях установлены датчики охранной и пожарной сигнализации.
Способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации. Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей. Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ.
Иркутский государственный технический университет Автоматизированные системы обработки информации и управления Допускаю к защите Руководитель Михно Л. М. Автоматизированное рабочее место специалиста по кадрам Пояснительная записка по курсовому проекту по дисциплине: «Проектирование автоматизированных систем обработки информации и управления»Выполнил студент группы АСУ-99-1 Срибный Д.В.Нормоконтролер Курсовой проект защищен с оценкой Иркутск 2003 г. Задание на курсовое проектирование По курсу: Проектирование автоматизированных систем обработки информации и управления Студенту: Срибному Д.В. Тема проекта: Автоматизированное рабочее место специалиста по кадрам Исходные данныеРекомендуемая литератураГрафическая часть на листахДата выдачи задания «1» ноября 2003г.Дата представления проекта руководителю « » 2003г. Содержание Введение 4 Часть 1. 1. Теоретические аспекты автоматизированного рабочего места кадровика 5 2. Описание предметной области 9 3. Функции и обязанности кадровика 10 3.1. Функции кадровика ООО «Техресурс» 10 3.2. Обязанности кадровика ООО «Техресурс» 11 3.3. Ответственность кадровика ООО «Техресурс» 11 Часть 2. 4. Техническое задание 12 Заключение 31 Литература 32 Введение Проблема автоматизации производственных процессов и процессов управления как средства повышения производительности труда всегда являлась и остается актуальной в народном хозяйстве.
В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника.
Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем. Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.
Хотелось бы надеяться что создающееся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. Список литературы 1. Статья «Правовые средства защиты конфиденциальной информации» журнал «Банковское дело в Москве» № 15 1998г 2. по материалам “Компьютер Price”, №31 2000г 3. "Организация безопасности в области защиты информации", 1998 г. МИФИ. 4. Законы и нормативные акты правительства РФ
![]() | 978 63 62 |