телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАРыбалка -30% Видео, аудио и программное обеспечение -30% Все для ремонта, строительства. Инструменты -30%

все разделыраздел:Компьютеры, Программирование

Необходимость защиты информации

найти похожие
найти еще

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Новый Гуманитарный Университет Натальи Нестеровой Факультет туризма и гостиничного бизнеса РЕФЕРАТ по информатике на тему: НЕОБХОДИМОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ Москва 2002 СодержаниеНеобходимость защиты информации АС ГРН Нормативно-правовые акты по защите информации в АС ГРН Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН Требования к средствам защиты информации Выбор средств защиты информации от несанкционированного доступа Список литературы Необходимость защиты информации Социальные и экономические изменения в последние годы создали условия для широкого внедрения в России новейших информационных технологий, создания и использования перспективных информационных, телекоммуникационных систем связи и обработки информации баз данных как в государственном, так и в негосударственном секторах экономики. С вхождением России в мировое информационное пространство, развитием глобальных международных сетей пользователи получили возможность доступа к информационным ресурсам независимо от своего территориального расположения. В мировой экономике в настоящее время доля компьютерных и информационных технологий очень существенна. Информационная индустрия, как и всякая другая индустрия, развивается по привычным экономическим законам. Но она имеет некоторые существенные особенности, которые отличают ее от всей предыдущей социально-экономической практики. При формировании и использовании информационных ресурсов возникают определенные отношения между участниками. Регулировать подобные отношения призваны нормативно-правовые акты – законы, постановления, положения и др. Рассмотрим подробнее, как защищена информация в одной из автоматизированных систем государственного сектора экономики - автоматизированной системы Информатика: данные, технология, маркетинг. / Под ред. А.П. Романова. М.: Финансы и статистика, 1991 Кукин В.Н. Информатика: организация и управление. М.: Экономика, 1991 Майоров С.И. Информационный бизнес: коммерческое распространение и маркетинг. М.: Финансы и статистика, 1993 14

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Зов ягуара

К тому же Мэт понимал, что Роберт задумал правое дело, за которым стоят благородные цели. То, что люди из НИПИСа сочли необходимым защитить информацию в своем суперкомпьютере, говорило о том, что они опасаются возможных последствий внезапного преображения Роберта. Взломать новый пароль оказалось гораздо труднее, чем предполагали Роберт с Мэтом. Со времени их первой попытки прошло больше тридцати часов, а они так и не получили ощутимых результатов. К счастью, Мэту удалось принять необходимые меры, чтобы поиски можно было продолжать, не опасаясь разоблачения. Мэт перепробовал все имевшиеся в его арсенале приемы, объединив полученную от Роберта информацию о НИПИСе со своим огромным компьютерным опытом. Но цифровые бастионы НИПИСа оставались неприступными. Смеркалось, и над океаном загорались первые звезды, соперничая с блекнущими красками заката. Позади был долгий день напряженной работы, и Роберт начинал ощущать усталость и сонливость. Сосредотачиваться становилось все труднее, он то и дело клевал носом. И вот в этом сумеречном состоянии сознания перед ним стали возникать мимолетные видения

скачать реферат Криптографическая защита функционирование ЛВС в реальном режиме времени

Это, в принципе, не так важно в сетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь есть множество вариантов, когда появляется поистине необходимость защитить информацию от обработки её лицами, которым она не предназначена. В таких случаях актуальность приобретает криптографическая защита информации и результаты её деятельности. Это наиболее простой и эффективный способ защитить передаваемую информацию от несанкционированного доступа и насчитывает множество методов. Некоторые из них будут рассмотрены далее. Ещё надо сказать пару слов об обеспечении процесса криптографического шифрования данных в персональных компьютерах широко используется программный комплекс шифрования данных, но наряду с этим существует и аппаратный. Он менее удобный, требует определённых условий для реализации, зато обладает некоторыми преимуществами перед программным, так как не требователен к остальному аппаратному обеспечения ПК и появляется возможность использования физических ключей. Однако на сегодняшний день уже существуют методы использования физических ключей при программном шифровании данных, вставляющихся через порты ПК. СЕКРЕТНОСТЬ В ISO. Архитектура секретности сети в двух словах.

Пирамидка "Геометрия", 22 элемента.
Неординарная по своей форме пирамидка, которая состоит из множества различных геометрических фигур, подставки и карточек с заданиями.
409 руб
Раздел: Деревянные
Игровой набор "Весы" с набором продуктов.
Размер весов: 280х122х130 мм. В комплекте 12 элементов.
376 руб
Раздел: Кассы, весы, игрушечные деньги
Дополнительный набор "Магнитные истории".
Выберите картинку, закрепите ее на поле с помощью магнитных уголков и помогите малышу подобрать соответствующие выбранному фону фигурки.
323 руб
Раздел: Игры на магнитах
 Организация комплексной системы защиты информации

Исходя из большого разнообразия условий, при которых может возникнуть необходимость защиты информации, общая целевая установка на решение стратегических вопросов заключалась в разработке множества стратегий защиты, и выбор такого минимального их набора, который позволял бы рационально обеспечивать требуемую защиту в любых условиях. В соответствии с наиболее реальными вариантами сочетаний значений рассмотренных факторов выделено три стратегии защиты: — оборонительная — защита от уже известных угроз осуществляемая автономно, т. е. без оказания существенного влияния на информационно-управляющую систему; — наступательная — защита от всего множества потенциально возможных угроз, при осуществлении которой в архитектуре информационно-управляющей системы и технологии ее функционирования должны учитываться условия, продиктованные потребностями защиты; — упреждающая — создание информационной среды в которой угрозы информации не имели бы условий для проявления. 1.6. Выработка политики безопасности Прежде чем предлагать какие-либо решения по организации системы защиты информации, предстоит разработать политику безопасности

скачать реферат Компьютерная преступность и компьютерная безопасность

В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети. Наилучшим способом избавить себя от ''головной боли'' по поводу неисправностей прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охраны систем. К структурированным кабельным системам относятся, например, SYS IMAX SCS фирмы A . Контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений). Широкое распространение радиосетей в последние годы поставило разработчиков радиосетей перед необходимостью защиты информации от "хакеров", вооружённых разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиостанции компании RAM Mobil Da a информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.

 Менеджмент в системе негосударственных правоохранительных организаций (Мекосепрология)

Существует мнение, что в УПК РФ необходимо ввести конкретные нормы, определяющие такое правомочие следователя. Словарь терминов Агент (от лат. agens, родительный падеж agentis - действующий) - лицо, действующее по поручению кого-либо; представитель учреждения, организации и т.п., выполняющий поручения, уполномоченный. Анализ (от греч. analysis - разложение) - расчленение (мысленное или реальное) объекта на элементы; анализ неразрывно связан с синтезом (соединением элементов в единое целое). Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Безопасность информации - обеспечение защиты информации от случайного или преднамеренного доступа лиц, не имеющих на это права. Втоpичная информация - информация, создаваемая в ходе преобразования первичной информации. дезинформация - pаспростpанение искаженных или заведомо ложных сведений для введения противника в заблуждение и иных, в том числе пропагандистских целях. Детектив (англ. detective, от лат. detego - раскрываю, разоблачаю) частный сыщик, ведущий расследование уголовного дела. диверсия (от лат. diversio - отклонение, отвлечение) - разрушение или повреждение путем взрыва, поджога или иным способом предприятий, сооружений, путей и средств сообщения, связи либо другого имущества, совершение массовых отравлений или распространение эпидемий и т.д

скачать реферат Информационная безопасность

Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).1. Необходимость защиты информации Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие. 1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к: - искажению либо уничтожению данных; - ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну. 2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за: - ошибок в прикладном или сетевом ПО; - заражения систем компьютерными вирусами. 3. Технические сбои оборудования, вызванные: - отключением электропитания; - отказом дисковых систем и систем архивации данных; - нарушением работы серверов, рабочих станций, сетевых карт, модемов. 4. Ошибки обслуживающего персонала.

скачать реферат Информационная безопасность

При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения". Как видно из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

скачать реферат Защита информации в компьютерных системах

Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации. Организация защиты информации Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности. Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия.

скачать реферат Архитектура сотовых сетей связи и сети абонентского доступа

Протокол РРР в настоящее время широко используется сетевыми провайдерами для доступа к услугам Интернет с помощью аналоговых модемов и обеспечивает возможность управления так называемыми ААА-функциями - Au he ica io (аутентификации, т.е., процесса идентификации пользователя); Au horiza io (авторизации, т.е., права доступа к конкретным услугам); Accou i g (учёта ресурсов, включая и тарификацию услуг). При выполнении всех указанных функций протокол гарантирует также необходимую защиту информации. Столь же важным для провайдера Интернет является возможность динамического распределения ограниченного числа IP-адресов среди его клиентов. Эта функция также поддерживается протоколом РРР. Таким образом, и для провайдера Интернет, и для пользователя очень важно сохранение протокола РРР при широкополосном доступе к Интернет через линию ADSL с использованием метода АТМ. Кроме рассмотренного метода работы сети ADSL с использованием технологии A M, который кратко называют "РРР поверх АТМ", существует и ряд других: "Классический IP поверх АТМ" ("Classical IP a d ARP over A M" или IPOA), разработанная Форумом АТМ спецификация "Эмуляция локальных сетей" (LA emula io или LA E), новая спецификация Форума АТМ "Mul ipro ocol Over A M" (или MPOA).

Детский стиральный порошок "Умка" (2400 г).
Индивидуальная рецептура разработана специально для серии УМКА, утверждены Органами Сертификации РФ и прошли тестирование на
320 руб
Раздел: Для стирки детских вещей
Набор дошкольника №2 (в коробке).
Этот набор станет замечательным подарком для Вашего малыша. Набор включает в себя пластиковую парту, которая станет для ребенка прекрасным
2326 руб
Раздел: Наборы детской мебели
Перчатки Paclan, латексные, 100 штук, размер L.
Основная составляющая перчаток – натуральный латекс. Высокие барьерные качества. Высокие тактильные качестваМожно использоваться для мытья
433 руб
Раздел: Перчатки
скачать реферат Правовое положение Федерального агентства правительственной связи и информации

В современном мире информация становится стратегическим национальным ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства повлекли помимо несомненных преимуществ и появление ряда стратегических проблем. Одной из них стала необходимость защиты информации. Оценивая роль и место государственной системы защиты информации в общей системе безопасности страны, следует отметить, что в настоящее время все большее значение приобретают не силовые, а информационные факторы. Происходит явное смещение центра тяжести с открытых силовых методов и средств к тонким, несиловым информационным методам и средствам воздействия. Это касается и экономической мощи государства. В настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной инфраструктуры. В то же время растет потенциальная уязвимость экономики по отношению к информационным воздействиям.

скачать реферат Криптографические методы защиты информации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИМуниципальное образовательное учреждение «Средняя образовательная школа № 4 с углубленным изучением отдельных предметов» МО «Город Полевской» Свердловской областиРЕФЕРАТна тему: не стоит забывать, как важно делать копии ключевых носителей и убирать их в безопасное хранилище вместе с распечаткой пароля, а сами пароли нужно менять регулярно, используя многосимвольные комбинации с неповторяющимся набором знаков. Нельзя не заметить, что производители и поставщики аппаратных шифраторов по-прежнему ориентируются прежде всего на достаточно состоятельных заказчиков — в большинстве своем представителей государственных структур, которые должны выполнять весьма жесткие требования по защите информации и потому охотно приобретают криптографическое «железо». За бортом при такой постановке вопроса остаются потребности гораздо более многочисленных покупателей — компаний среднего и малого бизнеса. Эти компании, с одной стороны, дозрели до понимания необходимости защиты информации (в том числе применения криптографии), но с другой — определенно не в состоянии расходовать тысячи долларов на закупку аппаратных СКЗИ.

скачать реферат Правоведение

Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Права и обязанности субъектов в области защиты информации 1. Собственник документов, массива документов, информационных систем или уполномоченные им лица в соответствии с настоящим Федеральным законом устанавливают порядок предоставления пользователю информации с указанием места, времени, ответственных должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей к информации. 2. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации. 3. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации. 4. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций. 5. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем о всех фактах нарушения режима защиты информации. 42. Правовые основы защиты государственной тайны.

скачать реферат Безопасность информационных технологий

В начале января 2001 года Государственная Дума приняла решение создать комитет, отвечающий за подготовку законопроекта об электронной цифровой подписи. Принятие такого закона даст существенный толчок развитию электронного бизнеса. В заключение, говоря о приоритетах в развитии интернет-бизнеса в России, отметим, что сегодня ставка делается на развитие коммерции между предприятиями, тогда как еще в прошлом году основное внимание было обращено на потребительский рынок. Перед государственными контролирующими и правоохранительными органами стоит задача не оказаться "догоняющими" криминальные проявления. Основной упор необходимо сделать на предупреждение правонарушений и преступлений, совершаемых в Интернете и с использованием Интернета. Причем сделать это можно только объединив усилия государственных и правоохранительных органов разных стран в рамках международного соглашения. 3. Защита информации и прав субъектов в области информационных процессов и информатизации 3.1. Цели защиты Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. 3.2. Защита информации 1.

скачать реферат Защита информации в Интернет

Она содержит три статьи - 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных программ для ЭВМ”) и 274 - “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.Уголовный кодекс стоит на страже всех аспектов информационной безопасности- доступности, целостности, конфиденциальности, предусматривая наказания за“уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети”.Весьма энергичную работу в области современных информационных технологий проводит Государственная техническая комиссия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа (НСД). Это принципиально важный документ, позволяющий упорядочить использование защитных средств, необходимых для реализации технологии I ra e .РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИПолитика безопасности определяется как совокупность документированныхуправленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:• невозможность миновать защитные средства;• усиление самого слабого звена;• невозможность перехода в небезопасное состояние;• минимизация привилегий;• разделение обязанностей;• эшелонированность обороны;• разнообразие защитных средств;• простота и управляемость информационной системы;• обеспечение всеобщей поддержки мер безопасности.Поясним смысл перечисленных принципов.Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает.

Штора для ванной Рыжий кот "Curtain-Venice".
Штора для ванной изготовлена из 100% полиэстера с тефлоновой пропиткой. Материал ценится за свою устойчивость ко всевозможным
450 руб
Раздел: Занавески
Рюкзак для средней школы, джинсовый "Скай", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения
Солнцезащитная рулонная шторка для автомобиля Altabebe, арт. AL7030.
Солнцезащитная рулонная шторка для автомобиля Altabebe AL7030 - аксессуар, который защитит ребенка от ярких солнечных лучей при перевозке
660 руб
Раздел: Прочее
скачать реферат Защита информации: цифровая подпись

Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах , 5 (сентябрь-октябрь), 1994, стр. 17--22 ( Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии – Москва, Горячая линия – Телеком, 2001#ТЕМА: Защита информации: цифровая подпись #РАЗДЕЛ: 48 #НАЗНАЧЕНИЕ: #ФОРМАТ: Wi Word #АВТОР: #СДАВАЛСЯ: СПБГТУ, ИУС, Чистякову В.И. - 5. #ПРИМЕЧАНИЯ

скачать реферат Кабельная магистраль связи между городами Тамбов и Владимир

Содержание. 1. Введение. 2. Выбор и обоснование трассы магистрали. 3. Определение числа каналов на магистрали. 4. Выбор системы передачи и типа кабеля. 5. Исходные данные к проектированию кабельной магистрали. 6. Конструктивный расчет кабеля. 7. Расчет параметров передачи цепей кабеля в диапазоне частот СП. 8. Определение длины регенерационного (усилительного) участка и построение схемы размещения ОРП и НРП на магистрали. 9. Расчет параметров взаимного влияния между цепями кабеля. 10. Расчет опасного магнитного влияния ЛЭП на симметричные цепи кабеля. 11. Определение необходимости защиты кабельной магистрали от ударов молнии. 12. Мероприятия по защите кабелей от внешних влияний. 13. Основные виды работ по строительству кабельной магистрали и потребные для строительства основные линейные материалы. Введение. Наше время, в особенности последние десять лет, характеризуется бурным развитием телекоммуникационных технологий. Наряду с появлением новых форм передачи информации, совершенствуются традиционные виды и методы информационного обмена. Современные средства связи позволяют передавать различные виды информации: телефонной, телеграфной, вещания, телевидения, передачи газет фототелеграфным методом, а также передачи данных ЭВМ и АСУ.

скачать реферат Защита информации

Глава II Сравнительный анализ и характеристики способов защиты информации. 2.1 Защита от вирусов. МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусов; специальные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации - создание копий файлов и системных областей диска; средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя. Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов.

скачать реферат Защита информации в глобальной сети

Следует отметить, что существует и третий сервер Kerberos, который, однако, не участвует в идентификации пользователей, а предназначен для административных целей. Область действия Kerberos (realm) распространяется на тот участок сети, все пользователи которого зарегистрированы под своими именами и паролями в базе Kerberos-сервера и где все серверы обладают общим кодовым ключом с идентификационной частью Kerberos. Эта область не обязательно должна быть участком локальной сети, поскольку Kerberos не накладывает ограничения на тип используемых коммуникаций. Упрощенно модель работы Kerberos можно описать следующим образом. Пользователь (Kerberos-клиент), желая получить доступ к ресурсу сети, направляет запрос идентификационному серверу Kerberos. Последний идентифицирует пользователя с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который, в свою очередь, дает “добро” на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой – разрешение на доступ к обслуживанию в сети не может быть послано пользователю в виде обычного сообщения.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.