телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАРыбалка -30% Видео, аудио и программное обеспечение -30% Бытовая техника -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Компьютерные преступления и методы защиты информации

найти похожие
найти еще

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Четвертый - кибергангстеры. Это уже профессиональные компьютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкретные - блокировка и развал работы компьютерных сетей разных «неугодных» российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое. Нахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на Родине. Только в Москве выявлено более 360 человек, незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента, сидя Дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США очень сложно: тут можно годами разбираться. 2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность «троянского коня». Ее особенность стоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие «троянского коня». 3.Разработка и распространение компьютерных вирусов. 4.Преступная небрежность при разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима. 5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Опасные воздействия на информационную систему подразделяются на случайные и преднамеренные. Причинами случайных воздействий являются: аварийные ситуации вследствие стихийных бедствий и нарушения электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе пользователей; помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п. Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.[] Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации. Для достижения поставленной цели необходимо решить следующие задачи: рассмотреть основные направления компьютерных преступлений; дать классификацию компьютерным преступлениям; охарактеризовать методы защиты информации; сделать обзор программных средств, обеспечивающих обслуживание устройств ПК. В ходе написания работы использовался монографический метод, графический метод. Курсовая работа оформлена в текстовом процессоре MS Word с использованием технических средств: компьютер I el (R) Celero (R) CPU 3.06 GHz, 248 МБ ОЗУ, принтер Samsu g ML-1610. Общие сведения о компьютерных преступлениях Основные направления компьютерных преступлений Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно разделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров; преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанные с вмешательством в работу компьютеров. 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакер, «компьютерный пират», - лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба (в том числе и путем распространения компьютерных вирусов). С одной стороны «хакер» - это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой, - незаконно проникающий в компьютерные системы с целью получения информации. Английский глагол « o hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит нечто общее - понимание того, как устроен компьютер и программы, которые на нем работают.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Основы информатики: Учебник для вузов

Классификация методов защиты информации в компьютерных системах Методы и средства организационно-правовой защиты информации К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы. Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не все). Методы и средства инженерно-технической защиты информации Инженерно-техническая защита (ИТЗ)P это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации

скачать реферат Зашита информации - методы и объекты

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии. 1. Информационная безопасность человека и общества До недавнего времени в Уголовном кодексе РФ не существовало статей, связанных с компьютерными преступлениями. К счастью, сейчас положение изменилось. За последние несколько лет многие законы, регулирующие I -область, были пересмотрены, дополнены и отредактированы в свете современного состояния информатизации в России. Сегодня большое количество сведений, составляющих государственную тай­ну, также хранятся и передаются средствами ВТ. Закон РФ «О государственной тайне» дает следующую трактовку этого понятия: «Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведы­ва­тельной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации».

Подставка для колец Zoola "Кошка", хром.
Серия стильных и функциональных держателей для украшений от Umbra. Они предназначены как для хранения украшений, так и общего декора
590 руб
Раздел: Подставки для украшений
Набор "Магазин мороженого".
Комплектация: маленькая ложка (2 шт.), шарики мороженого (5 шт.), касса со сканером, рожок для мороженого голубой (2 шт.), рожок для
899 руб
Раздел: Магазины, супермаркеты
Ручка-стилус шариковая "Супер-папа!".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
 Менеджмент в системе негосударственных правоохранительных организаций (Мекосепрология)

США: взаимодействие между полицией и частными службами безопасности. // Частный сыск и охрана, 1993, No 10. США: подвижное негласное наблюдение в частном сыске. // Частный сыск и охрана, 1993, No 9. Тараторин Д.Б. Вы прозрачны, господа! // Бизнес матч, 1994, No 10. Томин В., Агутин А. Работа частного детектива по приостановленным делам // Частный сыск и охрана, 1993, No 10. Хант Ч., Заратьян В. Разведка на службе Вашего предприятия. -Киев., 1992. Хоффман Л.Дж. Современные методы защиты информации. -М., 1980. Частные агентства и службы безопасности в России. Новый этап развития // Информационно - аналитический бюллетень "Бизнес и безопасность", 1992, No 1. Экономическая преступность. Истоки, состояние, перспективы // Информационно - аналитический бюллетень "Бизнес и безопасность", 1992, No 1. Юдина Е.В. В режиме коммерческой тайны // Диалог, 1992, No 4. Ярочкин В.И. Источники конфиденциальной информации // Частный сыск и охрана, 1993, No 9. Яpочкин В.И. Способы несанкционированного доступа к объектам и источникам конфиденциальной информации // Учебное пособие. -М., 1993

скачать реферат Современные угрозы и каналы утечки информации в компьютерных сетях

Необходимо отметить, что акустический канал может быть источником утечки не только речевой информации. В литературе описаны случаи, когда с помощью статистической обработки акустической информации с принтера или клавиатуры удавалось перехватывать компьютерную текстовую информацию, в том числе осуществлять съем информации по системе централизованной вентиляции. Особый интерес представляет перехват информации при ее передаче по каналам связи, Это вызвано тем, что в этом случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные. Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться естественным образом с использованием стандартных технических средств. Этот электромагнитный канал перехвата информации широко используются для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.

 Русская Кухня. Азбука «Домашнего терроризма»

Аудит отказов — событие, соответствующее неудачно завершенному действию, связанному с поддержкой безопасности системы. Например, в случае неудачной попытки доступа пользователя к сетевому диску в журнал заносится событие типа Аудит отказов. Попросту говоря * каждый ваш шаг и каждое ваше действие в КС фиксируется в журнале. И опытный администратор с легкостью вычислит попытки проникновения в систему, если оный журнал не очистить. Последнее действие (очистка журнала) внесет нотки сомнения в душу администратора и возможно он подумает о системном сбое (хотя это маловероятно), что даст вам некоторое время ретироваться. Вероятность того, что аудит в системе отключен в серьезных организациях практически сводится к нулю (подробнее смотри Глава 9.3 «Несанкционированный доступ к информации»). С учетом всего вышеприведенного, хотелось бы сказать следующее: «Граждане, мойте пол после себя, если ходите в грязных калошах по чужому дому в отсутствие хозяев!» Криптографическая ЗИ Кроме методов защиты информации в КС, рассмотренных выше и применимых только внутри системы, пользователями (а зачастую и самой КС) могут использоваться дополнительные средства ЗИ — шифрование данных

скачать реферат Компьютерная преступность и компьютерная безопасность

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют, или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашения. Защита от стихийных бедствий Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий (пожаров, землетрясений наводнений и т.п.) – состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, (например серверов баз данных) в специальных защищенных помещениях, расположенных ,как правило, в других зданиях или в другом районе города ( другом городе). §3 Защита данных в компьютерных сетях При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных ''угроз'' можно выделить: 1. Сбои оборудования: . -сбои кабельной системы; . -перебои электропитания; . -сбои дисковых систем; . -сбои систем архивации данных; . -сбои работы серверов, рабочих станций, сетевых карт и.т.д. 2. Потери информации из-за некорректной работы ПО: . -потеря или изменение данных при ошибках ПО; . -потери при заражении системы компьютерными вирусами ; 3.

скачать реферат Управление учебным процессом в колледже в период внедрения Государственных образовательных стандартов среднего специального образования

По математическим и общим естественнонаучным дисциплинам Выпускник должен:в области математики: - иметь представление о роли и месте математики в современном мире, общности ее понятий и представлений; - знать и уметь использовать математические методы при решении прикладных задач;в области информатики: - иметь представление об основных этапах решения задач с помощью ЭВМ, методах и средствах сбора, обработки, хранения, передачи и накопления информации; - иметь представление о программном и аппаратном обеспечении вычислительной техники, о компьютерных сетях и сетевых технологиях обработки информации, о методах защиты информации; - знать основные понятия автоматизированной обработки информации, знать общий состав и структуру персональных ЭВМ и вычислительных систем; - знать базовые системные программные продукты и пакеты прикладных программ; - уметь использовать изученные прикладные программные средства;в области экологических основ природопользования: - иметь представление о взаимосвязи организмов и среды обитания; - иметь представление об условиях устойчивого состояния экосистем и причинах возникновения экологического кризиса; - иметь представление о природных ресурсах России и мониторинге окружающей среды; - иметь представление об экологических принципах рационального природопользования.

скачать реферат Разработка методического пособия на тему "Генерация простых чисел"

В учебном плане специальности «Компьютерная безопасность» Тюменского государственного университета на изучение дисциплины «Криптографические методы защиты информации» отводится 70 часов лекций и 35 часов лабораторных занятий. Объем самостоятельной работы студента по дисциплине криптографические методы защиты информации составляет 82 часа. На изучение других предметов криптографической направленности – «Теоретико-числовые методы в криптографии» и «Криптографические протоколы» - также отведено в сумме 70 часов лекционных 35 часов практических занятий. В целом, на изучение криптографии в Тюменском государственном университете отводится 210 часов аудиторной нагрузки. Таким образом, криптография как общепрофессиональная и специальная дисциплина является одной из центральных в учебном процессе на специальности «Компьютерная безопасность». Практические и лабораторные занятия проводятся в виде выполнения студентами заданий в компьютерных классах под руководством преподавателя. Самостоятельная работа студентов осуществляется в виде реализации криптографических алгоритмов на каком-либо языке программирования.

скачать реферат Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsof Wi dows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере популярного алгоритма RC4. Разработанная программа по исследованию PWL-файлов позволит восстанавливать забытые пароли и упорядочить имеющиеся сетевые ресурсы. 1.Теоретические основы криптоанализа 1.1 Методы криптоанализа Криптология делится на две части: криптографию и криптоанализ. Криптограф пытается найти методы обеспечения секретности и (или) аутентичности сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или, подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные. Общепринятое допущение в криптографии состоит в том, что криптоаналитик имеет полный текст криптограммы. Кроме того, предполагается по правилу, сформулированным Керкхоффом, что стойкость шифра должна определяться только секретностью ключа.

Настольная игра "Хватайка".
«Хватайка» — быстрая игра на развитие реакции и наблюдательности. Бросьте кубики и быстрее всех найдите карту, которая совпадает
690 руб
Раздел: Игры на ловкость
Глобус политический, диаметр 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Шар выполнен из толстого пластика, имеет один
791 руб
Раздел: Глобусы
Таблетки для посудомоечной машины "Clean&Fresh", 5 in1 (midi).
Таблетки для посудомоечной машины «Clean&Fresh» – чистота и свежесть Вашей посуды в каждой таблетке! Великолепно очищает посуду и содержит
379 руб
Раздел: Для посудомоечных машин
скачать реферат Платежная система "Золотая Корона"

Это достигается использованием для записи логической операции “ИЛИ”, т.е. предъявив пароль чтения-записи можно только вместо 0 записать 1, но не наоборот. Это один из общепринятых методов защиты информации на картах. Кроме того, вся информация записывается на карту в специальном формате и подтверждается различными уровнями системы. Таким образом, невозможно корректно внести ложную информацию на карту, ее можно только испортить. Пароль стирания карты хранится только в Банке, и никто кроме него не может кредитовать карту или изменять срок ее действия. Пароли стирания, как и пароли чтения-записи, уникальны для каждой карты системы. При расчетах на карте формируются записи об израсходованных суммах, которые учитываются при исчислении баланса карты, т.е. остаток равен базовой сумме за вычетом всех израсходованных. Из всего вышесказанного следует, что в любом терминале при известном персональном коде клиента и без пароля стирания (его там никогда не было, нет и не будет) возможно только уменьшить сумму на карте. Развитие технологии Системы “Золотая Корона” строится на основе новейших мировых стандартов и разработок. В ближайшее время в Системе начнется переход к технологиям, построенным в соответствии с последними спецификациями EMV.

скачать реферат Криптография

Проблемой защиты информации путем ее преобразования занимается криптология (kryp os - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела: 1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы электронной подписи. 4. Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений,хранение информации (документов,баз данных) на носителях в зашифрованном виде. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.

скачать реферат Платежная система Золотая Корона

После трехкратного предъявления неправильного пароля карта автоматически блокируется. Запись, осуществляемая по предъявлению пароля чтения-записи, является однонаправленной операцией - запись новых данных не вызывает автоматического стирания старых. Это достигается использованием для записи логической операции «ИЛИ», т.е. предъявив пароль чтения-записи можно только вместо 0 записать 1, но не наоборот. Это один из общепринятых методов защиты информации на картах. Кроме того, вся информация записывается на карту в специальном формате и подтверждается различными уровнями системы. Таким образом, невозможно корректно внести ложную информацию на карту, ее можно только испортить. Пароль стирания карты хранится только в Банке, и никто кроме него не может кредитовать карту или изменять срок ее действия. Пароли стирания, как и пароли чтения-записи, уникальны для каждой карты системы. При расчетах на карте формируются записи об израсходованных суммах, которые учитываются при исчислении баланса карты, т.е. остаток равен базовой сумме за вычетом всех израсходованных.

скачать реферат Ответы к экзамену по специальности Информатик-технолог

Программы-ревизоры (4 вид) подсчитывают контрольную сумму и др. параметры файлов и сравнивают их с эталонными значениями. Программы-вакцины (5 вид) – они изменяют среду функционирования вируса (пассивная и активная). Пассивная – проставляется признак, который вирус использует для того, чтобы отличить зараженную программу от незараженной. Активная – имитация присутствия вируса в оперативной памяти. Сущ-ют спец-ные вирусы для систем защиты. В данном случае изначально встроенный в систему защиты вирус выступает в качестве дополнительного контроля за распространением программ и данных, защищенных от несакционированного копирования. Архивация данных. Сущ-ют специально разработанные программы архивации файлов, которые сжимают информацию. Главный принцип лежащий в основе всех алгоритмов архивации – устранить из сжимаемого текста избыточность. Под избыточностью понимается части текста не несущие никакой информации для воспринимающего объекта. 4. Шифрование данных и программ. Самой надежной защитой является метод шифрования (криптографические методы шифрования). Криптографические методы защиты информации – специальные методы шифрования, кодирования или иного преобразования информации в результате которого ее содержимое становится недоступным без предъявления ключа криптограммы и обратного преобразования.

скачать реферат Проектирование баз и хранилищ данных

База данных моделирует реальные объекты некоторой предметной области и взаимосвязи между ними, и на момент начала штатной эксплуатации эта модель должна полностью соответствовать состоянию объектов предметной области на данный момент времени; в соответствии с разработанной технологией первоначальной загрузки может понадобиться проектирование системы первоначального ввода данных. Защита данных: определение системы паролей, принципов регистрации пользователей, создание групп пользователей, обладающих одинаковыми правами доступа к данным; разработка принципов защиты конкретных данных и объектов проектирования; разработка специализированных методов кодирования информации при ее циркуляции в локальной и глобальной информационных сетях; разработка средств фиксации доступа к данным и попыток нарушения системы зашиты; тестирование системы защиты; исследование случаев нарушения системы защиты и развитие динамических методов защиты информации в БД. Обеспечение восстановления БД: разработка организационных средств архивирования и принципов восстановления БД; разработка дополнительных программных средств и технологических процессов восстановления БД после сбоев.

Мольберт "Ника растущий", со счетами (сиреневый).
Двусторонний мольберт для детей прекрасно подойдет для обучения и для развлечения. Одна сторона мольберта - магнитная доска для работы с
1790 руб
Раздел: Буквы на магнитах
Подставка деревянная для ножей Regent (сосна, 5 отверстий).
Подставка деревянная с отверстиями для кухонных ножей. Деревянная опорная стойка. 5 отверстий для ножей. Материал: сосна.
374 руб
Раздел: Подставки для ножей
Беговел "Funny Wheels Rider Sport" (цвет: оранжевый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы
скачать реферат Современные методы защиты информации

СОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1. Виды умышленных угроз безопасности информации 3 2. Методы и средства защиты информации 9 3. Криптографические методы защиты информации 14 ЗАКЛЮЧЕНИЕ 18 Список используемой литературы 19 ВВЕДЕНИЕ Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы). Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

скачать реферат Обеспечение ИБ выделенного объекта по аудио каналу

Электропитание устройства осуществляется от телефонной линии при токе потребления в дежурном режиме не более 0,3 мА . Устройство “Барьер-М1” обеспечивает защиту телефонного аппарата не только от утечки информации по акустоэлектрическому каналу, но также и его защиту от воздействия высоковольтных импульсов (напряжением до 1 000 В и длительностью до 100 мкс) . Устройство защиты МП-8 “Сигма-РА” также реализует метод защиты информации, основанный на отключении преобразователей (источников) сигналов от линии, и предназначено для непрерывной круглосуточной работы . Принцип действия устройства основан на механическом отключении телефонного аппарата от подходящей телефонной линии аналоговой АТС в режиме “ожидания” (при положенной телефонной трубке). При снятии абонентом телефонной трубки с рычагов происходит подключение контактов телефонного аппарата к телефонной линии, что обеспечивает ведение двустороннего разговора. Сигнал “вызов” (звонок) поступает из телефонной линии в специальную автономную схему устройства через оптоэлектронную развязку. Это обеспечивает одностороннюю передачу сигналов от телефонной линии и абсолютно исключает любую утечку информации из помещения через телефонную линию (при положенной телефонной трубке в режиме ожидания вызова входное сопротивление устройства со стороны АТС стремится к бесконечности (R ® ?)).

скачать реферат Классификация и характеристика видов, методов и средств защиты информации

Применяется достаточно широко при производстве средств: вооружения и военной техники, а также при производстве товаров народного потребления. Учет (аудит) также является одним из важнейших методов защиты информации, обеспечивающих возможность получения в любое время данных о любом носителе защищаемой информации, о количестве и местонахождении всех носителей засекреченной информации, а также данные о всех пользователях этой информации. Без учета решать проблемы было бы невозможно, особенно когда количество носителей превышает какой-то минимальный объем. Принципы учета засекреченной информации: обязательность регистрации всех носителей защищаемой информации; однократность регистрации конкретного носителя такой информации; указание в учетах адреса, где находится в данное время данный носитель засекреченной информации; единоличная ответственность за сохранность каждого носителя защищаемой информации и отражение в учетах пользователя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.

скачать реферат Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

Шифрованием называется некоторое обратимое однозначное преобразование данных, делающее их непонятными для неавторизованных лиц. Специалисты считают, что шифрование является одним из самых надежных средств обеспечения безопасности данных. Метод защиты информации шифрованием подразумевает обязательное выполнение следующих требования – никто, кроме хозяина данных, и лиц, которым разрешен доступ к этим данным, не должен знать самого алгоритма преобразования данных и управляющих данных для такого алгоритма (ключей). Основными криптографическими методами защиты информации шифрованием являются следующие: • шифрование с помощью датчика псевдослучайных чисел; • шифрование с помощью криптографических стандартов шифрования данных (с симметричной схемой шифрования), использующих проверенные и апробированные алгоритмы шифрования данных, например американский стандарт шифрования данных DES, отечественный стандарт — ГОСТ 28147-89; • шифрование с помощью систем с открытым ключом (с асимметричной схемой шифрования), в которых для шифрования данных используется один ключ, а для расшифровки — другой.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.