телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для спорта, туризма и активного отдыха -30% Канцтовары -30% Красота и здоровье -30%

все разделыраздел:Компьютеры, Программирование

Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

найти похожие
найти еще

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Одним из наиболее опасных элементов с точки зрения возможного ущерба информационным ресурсам учреждения являются ее сотрудники (студенты). Согласно исследованиям (Silico Republic), 45% американских сотрудников забирают с собой различные корпоративные данные, когда меняют работу. В то время как сотрудники ИТ–подразделений и служб безопасности компаний ищут эффективные средства защиты от внешних угроз, из поля зрения пропадает гораздо более серьезная угроза - инсайдеры. Исследование в области корпоративной защиты от внутренних угроз информационной безопасности (ИБ), проведенное компанией I foWa ch в 2006 – 2007 гг. наглядно показывает, что самые опасные угрозы ИБ исходят изнутри организации. При этом в списке самых опасных внутренних угроз (рис.1) лидирует нарушение конфиденциальности информации (70,1%). Далее, с отрывом, следуют искажение информации (38,4%) и утрата информации (17,3%). Таким образом, риск утечки ценной информации волнует начальников ИТ-отделов гораздо больше, чем любая другая внутренняя угроза ИБ. Стоит отметить тот факт, что в 2004 и в 2005 году эту угрозу как наиболее опасную отмечали 100% респондентов. Рис. 1. Наиболее опаcные внутренние ИТ-угрозы (по версии I foWa ch) Самые распространенные каналы утечки информации – мобильные накопители (86,6%), электронная почта (84.8%) и Интернет (82,2%) . Рис. 2. Каналы утечки информации Стоит отметить, что такое положение дел наблюдается во всем мире - большая часть информации , и с самыми высокими параметрами настроек безопасности. Каждому брандмауэру тогда предоставляли полный счет, полученный результат подводили после каждого теста. Чем выше счет, тем лучше брандмауэр прошел против диапазона тестов угроз. Для каждого теста брандмауэр проходил с параметрами настройка по умолчанию, это получило 125 пунктов. Для тех тестов, которые брандмауэр не прошел с параметрами настройка по умолчанию, но прошел с самыми высокими настройками безопасности, это получило 100 пунктов. Число тестов с параметрами настроек брандмауэра - 77. Таким образом, максимальный счет - 77 от 125 до 9625 пунктов. Проверенные брандмауэры были установлены на Wi dows XP SP2, I er e Explorer 6.0 был установлен как браузер по умолчанию в течение всех тестов. Рейтинг Брандмауэров Таблица ниже проверенных брандмауэров с их окончательной оценкой. Эта таблица также показывает точную версию каждого проверенного продукта. Продукт баллы Уровень защиты от угроз Ou pos Firewall Pro 2008 6.0.2162.205.402.266 9625 отлично - 100% Zo eAlarm Pro 7.0.408.000 8600 очень хороший Kaspersky I er e Securi y 7.0.0.125 8475 очень хороший re d Micro PC-cilli I er e Securi y 2007 15.30.1151 7000 хороший or o I er e Securi y 2008 15.0.0.60 3600 удовлетворительно Интерпретация результатов Явный победитель наших тестов Ou pos Firewall Pro 2008 6.0.2162.205.402.266. Данный продукт достиг абсолютного множества даже на параметрах настройки по умолчанию. Поздравления! Другой важный результат наших тестов - брандмауэр, выигравший против FPR. FPR s a ds for Fake Pro ec io Revealer. Kaspersky I er e Securi y 7.0.0.125.

ПЕРМСКИЙ РЕГИОНАЛЬНЫЙ ИНСТИТУТ ПЕДАГОГИЧЕСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ кафедра информатики Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа (Выпускная квалификационная работа) Работу выполнил: студент 5 курса группа С – 25 Цепков Андрей Владимирович научный руководитель: зав. кафедры информатики, к.т.н., доцент Раевский Виктор Николаевич Пермь 2007 год Содержание Введение Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа 1.1 Утечка информации как наиболее серьезная угроза информационной безопасности колледжа 1.2 Неавторизованный доступ к ЛВС 1.3 Несанкционированный доступ к ресурсам ЛВС Глава 2. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС 2.1 Антивирусные программы 2.2 Брандмауэры Глава 3. Разработка рекомендаций по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа 3.1 Административные меры 3.1.2 Состав программного комплекса 3.1.3 Программный комплекс Заключение Перечень используемых источников Приложения Приложение № 1 Приложение № 2 Введение В век информационных технологий самой актуальной проблемой является защита информации в локально-вычислительной сети не только среди коммерческих организаций, но и образовательных учреждений, объектом исследования будет защита информации в ЛВС Кунгурского сельскохозяйственного колледжа. Программное обеспечение для защиты информации в локальной вычислительной сети является предметом исследования. После выделения объекта и предмета исследования поставим целью своей работы разработать рекомендации по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа. Методами исследования является анализ угроз безопасности информации, а также анализ программных продуктов используемых для защиты информации в ЛВС, проведение эксперимента. Для достижения цели исследования необходимо решить следующие задачи: проанализировать угрозы безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа; проанализировать рынок существующих программных продуктов, используемых для защиты информации в ЛВС; окончательной задачей после проведенного анализа, разработать рекомендации по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа. Разработанные рекомендации по выбору программного комплекса для защиты информации в дальнейшем будут предложены для реализации на практике в данном колледже. Главной задачей, решаемой на этапе разработки рекомендаций по выбору программного комплекса для создания системы информационной безопасности, является обеспечение безопасности информации в компьютерных сетях, что предполагает создание препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. В то же время очень важно сохранить такие свойства информации, как доступность, целостность и конфиденциальность. Доступность информации подразумевает обеспечение своевременного и беспрепятственного доступа пользователей к интересующим их сведениям.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Информационная безопасность человека и общества: учебное пособие

органов государственной власти, предприятий, учреждений и организаций независимо от форм собственности в области обеспечения информационной безопасности; развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения информационного оружия; создание механизмов формирования и реализации государственной информационной политики России; повышение эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации; обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники; разработка современных методов и средств защиты информации, обеспечения безопасности

скачать реферат Домарев

При разработке средств защиты возникает ряд проблем правового характера: 1. Лицензирование деятельности по разработке программно-аппаратных средств цифровой подписи. Система лицензирования направлена на создание условий, при которых право заниматься защитой информации предоставлено только организациям, имеющим на этот вид деятельности соответствующее разрешение (лицензию). 2. Сертификация программно-аппаратных средств с функциями защиты. 3. Система сертификации направлена на защиту потребителя от недобросовестного исполнителя. В настоящее время фактически отсутствуют организационно-технические и организационно-методические документы по сертификации средств и комплексов защиты информации, в том числе связанных с криптографическими методами защиты. 3. Соответствие разрабатываемых средств защиты концептуальным требованиям к защите, стандартам и другим нормативным документам. 4. Отсутствие нормативно-правового обеспечения для решения спорных ситуаций с использованием цифровой подписи в арбитражном суде. Круг нормативных и концептуальных документов в области защиты информации крайне ограничен, а имеющиеся документы не в полной мере отвечают современным требованиям.

Мягкий пол универсальный, синий, 60x60 см (4 детали).
4 детали - 1,5 кв.м. Пол идет в комплекте с кромками.
1080 руб
Раздел: Прочие
Набор чертежный для классной доски, 5 предметов.
Набор чертежный для классной доски. В комплекте: 2 треугольника, транспортир, циркуль, линейка 100 см. Материал: высококачественный пластик.
1802 руб
Раздел: Циркули, чертежные инструменты
Рюкзак школьный "Com Style. Ever After High".
Рюкзак подойдет для школьников начальных классов. У рюкзака 2 отделения, закрывающиеся на молнии. В переднем отделении предусмотрен
1492 руб
Раздел: Без наполнения
 Организация комплексной системы защиты информации

К ним относились: режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования этих средств достигалась за счет концентрации информации в определенных местах (спец. хранилища, вычислительные центры), что способствовало обеспечению защиты относительно малыми средствами. «Рассосредоточение» информации по местам хранения и обработки обострило ситуацию с ее защитой. Появились дешевые персональные компьютеры. Это дало возможность построения сетей ЭВМ (локальных, глобальных, национальных и транснациональных), которые могут использовать различные каналы связи. Эти факторы способствуют созданию высокоэффективных систем разведки и получения информации. Они нашли отражение и в современных предприятиях. Современное предприятие представляет собой сложную систему, в рамках которой осуществляется защита информации. Рассмотрим основные особенности современного предприятия: — сложная организационная структура; — многоаспектность функционирования; — высокая техническая

скачать реферат Криптографические протоколы

У нас ситуация оказывается, мягко говоря, парадоксальной. Поскольку в официальном тексте стандарта есть ошибки, которые, будь он реализован строго формально, привели бы к совершенно другому алгоритму цифровой подписи, о стойкости которого можно только догадываться (особенно при специальном "неудачном" выборе параметров), то проверить для программных или аппаратных реализаций "соответствие стандарту ГОСТ34.10" просто невозможно. Если реализация абсолютно точно соответствует формальному тексту стандарта с ошибками, то неясно, что это означает с точки зрения надежности подписи, а если при реализации эти ошибки были "учтены", то такая реализация не может соответствовать стандарту. Поэтому все бумаги, в которых в настоящее время такое соответствие декларируется, не означают абсолютно ничего. Более разумный подход проявляется при сертификации в рамках Гостехкомиссии РФ программ цифровой подписи в классе программных средств защиты информации в от несанкционированного доступа и изменения. Согласно руководящих документов Гостехкомиссии программные или аппаратные средства, реализующие технологию цифровой подписи могут быть объективно оценены на предмат соответствия конкретным официально опубликованным требованиям по степени защиты информации от несанкционированного изменения путем ее подписывания цифровыми подписями. ЛИЦЕНЗИРОВАНИЕ. До последнего времени было не совсем ясно как будут наши законы трактовать вопросы распространения технологии цифровой подписи и, в частности возможность их экспорта.

 Информационная безопасность человека и общества: учебное пособие

По мнению специалистов, с учетом специфики состояния данной проблемы в России к числу наиболее общих защитных мероприятий следует отнести: повышение общего уровня информационной культуры населения страны и организацию более качественной подготовки специалистов, допущенных к работе с компьютерной техникой и информацией ограниченного доступа. В настоящее время их уровень квалификации существенно уступает квалификации отечественных и зарубежных компьютерных мошенников, осуществляющих многочисленные попытки противоправного вмешательства в работу национальных сетей; более четкое определение правового статуса различных информационных объектов, исключающее их бесконтрольное использование; проведение комплекса научно-исследовательских и опытно-конструкторских работ по созданию отечественных программных и технических средств, обеспечивающих достаточную защищенность баз данных. Привлечение для этих целей иностранных инвестиций и материалов, с одной стороны, позволяет развивать сетевую инфраструктуру, а с другой ставит Россию в зависимость от зарубежных владельцев и разработчиков этих материалов; подготовку достаточного количества специалистов, непосредственно занимающихся разработкой новых технологий и программ, обеспечивающих защиту информации; налаживание эффективного взаимодействия правоохранительной системы РФ с международными организациями и правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями

скачать реферат Основные функции и компоненты ядра ОС UNIX

Всегда возможны несколько вариантов реализации, и очень часто невозможно найти критерии выбора. Дополнительную проблему создает тот факт, что в разных вариантах системы средства IPC реализуются по-разному, зачастую одни средства реализованы на основе использования других средств. Поэтому эффективность реализации различается, из-за чего усложняется разработка мобильных асинхронных программных комплексов. Тем не менее, знать возможности IPC, безусловно, нужно, если относиться к ОС U IX как к серьезной производственной операционной системе. В этом разделе мы рассмотрим основные стандартизованные возможности в основном на идейном уровне, не вдаваясь в технические детали. Порядок рассмотрения не отражает какую-либо особую степень важности или предпочтительности конкретного средства. Мы начинаем с пакета средств IPC, которые появились в U IX Sys em V Release 3.0. Этот пакет включает: средства, обеспечивающие возможность наличия общей для процессов памяти (сегменты разделяемой памяти - shared memory segme s); средства, обеспечивающие возможность синхронизации процессов при доступе к совместно используемым ресурсам, например, к разделяемой памяти (семафоры - semaphores); средства, обеспечивающие возможность посылки процессом сообщений другому произвольному процессу (очереди сообщений - message queues).

скачать реферат Проблемы и основные методы социального обеспечения на примере муниципального образования

Программный комплекс «Расчет пенсий» позволяет производить начисление пенсий, просчитывать более выгодный вариант расчета, оперативно формировать выплатные документы для почтовых отделений связи или банков, создавать сводные и статистические отчеты для Пенсионного фонда. Информация из баз данных этого комплекса предоставляется в городскую налоговую инспекцию, используется при корректировке данных медицинских страховых компаний. Пополнение баз данных производится ежедневно в территориальных отделах социальной защиты населения города. Для начисления и выплаты социальных пособий для различных категорий граждан используются специальное программное обеспечение и информация БД справочного характера, содержащие как нормативную, так и общую информацию по конкретному получателю пособия. В департаменте здравоохранения и социальной защиты населения мэрии и в отделах соцзащиты населения территориальных округов АРМ оснащаются одинаковыми программными комплексами, а информация в БД ежедневно пополняется сведениями, которые формируются в отделах соцзащиты населения в территориальных округах.

скачать реферат Управление кадровым потенциалом региона

Управления государственной службы и кадров; выделение в организационной структуре органов местного самоуправления подразделения/специалиста для организации работы с персоналом); разработка единых нормативных документов, регламентирующих кадровую работу (Положение о развитии персонала, Положения о подразделениях, должностные инструкции руководителей и специалистов), и стандартов деятельности государственных и муниципальных служащих; инвентаризация кадров органов государственной власти и местного самоуправления, создание соответствующего электронного банка данных (внедрение в работу кадровых служб программного комплекса кадровой информации, сбор и обработка данных о персонале на основе "Анкеты профессионала"); подготовка и запуск процедур формирования устойчивого резерва развития и конкурсного набора на замещение вакантных должностей государственных и муниципальных служащих; создание и реализация целевой программы повышения квалификации специалистов на текущий год.

скачать реферат Защита информации в Интернет

Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

Комод "Радуга" (4 секции).
Домашний уют слагается из множества составляющих. Каждая деталь важна в хрупкой гармонии дома. Комод 4-х секционный - яркое подтверждение
1850 руб
Раздел: Комоды, тумбы, шкафы
Набор альбомов для рисования "Дворец", А4, 32 листа, 10 штук (количество томов: 10).
Комплект из 10 штук альбомов для рисования 32 листа. Формат А4. Альбом изготовлен из высококачественной, белой, офсетной бумаги. Обложка
373 руб
Раздел: 26-40 листов
Подарочный набор Шампунь "Земляника", 240 мл + Гелевая зубная паста "Малина", 60 мл + Пеня для купания.
Пена для купания наполнит ванну ароматом душистой дыни, а с цветным гелем можно рисовать забавные узоры на губке или коже ребенка, а затем
326 руб
Раздел: Зубные пасты
скачать реферат Преступления в сфере компьютерной информации

Преступник может незаконно создать копию такой дискеты с помощью известной программы DISKCOPY. Позже это поможет преступнику попасть в нужную систему. 2. Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции: проверяет ключевые дискеты несанкционированность запуска защищенного информационного ресурса. Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями. 3. Использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя. 4. Снятие системы защиты из памяти ЭВМ.

скачать реферат Защита информации

В тоже время, программное шифрование обладает большими возможностями по использованию различных методов и при современных средствах вычислительной техники (высокая тактовая частота) применение программных методов также достаточно эффективно и очень часто применяется в средствах вычислительной техники наряду с другими программными средствами защиты информации. Применение криптографических методов в рамках сетевых протоколов позволяет также решать отдельные задачи других направлений обеспечения безопасности. При этом, эти средства могут не только обнаруживать несанкционированные изменения сообщений, отказ в обслуживании, попытки установления несанкционированных соединений, но и автоматически проводить восстановление от таких угроз. Программные средства защиты Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития.

скачать реферат Ответственность за преступления в сфере компьютерной информации

То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями. Использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя. Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле. В заключение данной главы хотелось бы сказать, что способов совершения компьютерных преступлений становится все больше и больше. Это происходит по мере совершенствования средств компьютерной техники.

скачать реферат Особенности эколого-геохимического районирования ландшафтов городской территории

Наиболее значимым на современном этапе изучения городской среды является проблемно-комплексный подход - он отражает исследования города, направленные на выявления, изучение и разработку рекомендаций по устранению комплексов, проблемных ситуаций, вызванных загрязнением окружающей среды. Сущность данного подхода позволяет наиболее полно дать характеристику пространственно-временной неоднородности городской среды. С методической точки зрения можно выделить три этапа в данной характеристике: выявление горизонтальной неоднородности среды; выявление вертикальной неоднородности среды; временные изменения среды. Первый этап определяет районирование исследуемой территории, второй - объемное изменение, третий - прогнозирование. Проанализируем особенности первого этапа - этапа районирования. Наиболее важным для экологического исследования городской территории является эколого-геохимическое районирование. Как и при любом природном районировании в задачу эколого-геохимического районирования городской территории входит: выявление геосистем с индивидуальными свойствами их строения; обоснование их целостности; определение вещественного состава; выявление причинно-следственных связей местных техногенных факторов и геохимическим состоянием природных систем.

скачать реферат Информационная безопасность

Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм - систему защиты информации (СЗИ). При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий; никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту. С учетом накопленного опыта можно определить систему защиты информации как организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз. С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть: непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации; плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации); целенаправленной.

Бутылочка для кормления Avent "Classic+", 125 мл, от 0 месяцев.
Зарекомендовавшая себя серия Classic была улучшена: теперь кормление станет еще приятнее. Антиколиковая система, эффективность которой
358 руб
Раздел: Бутылочки
Табурет складной "Моби".
Табурет изготовлен из пищевой пластмассы и абсолютно безопасен для детей, легко собирается и моется. Яркая цветовая гамма табурета
522 руб
Раздел: Стульчики
Двусторонние клеевые подушечки UHU Fix, 50 штук.
Двухсторонние клеящие подушечки с высокой клеящей способностью для постоянного крепления. Позволяют прикрепить практически любой нетяжелый
350 руб
Раздел: Универсальный
скачать реферат Способы и методы защиты информационных ресурсов

Российский Государственный Социальный Университет«Способы и методы защиты информационных ресурсов» Маковецкий Н. С. – СРБ-ДС-1-1Москва 2009 г. СодержаниеВведение Основные понятия защиты информации и информационной безопасности Классификация и содержание возможных угроз информации Способы и методы защиты информационных ресурсов Заключение Список литературы Введение Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.1 Информационная сфера сегодня – не только одна из важнейших сфер международного сотрудничества, но и объект соперничества.

скачать реферат Перспективы развития и использования асимметричных алгоритмов в криптографии

Перспективные отечественные разработки Из отечественных коммерческих средств защиты информации, реализующих алгоритмы асимметричной криптографии, наиболее известна на рынке "Верба-О" московского отделения Пензенского научно-исследовательского электротехнического института . На свою роль на этом рынке претендуют и некоторые другие коммерческие фирмы, например, ЛАН-Крипто. Однако, как правило, у этих фирм не отрегулированы юридические вопросы их деятельности, а криптографические качества их продуктов далеко не бесспорны. Симметричная или асимметричная криптография? Однозначного ответа на вопрос о том, какие алгоритмы - симметричные или асимметричные - предпочтительнее, на сегодня нет. Обычно к достоинствам асимметричной криптографии относят отсутствие необходимости в предварительном доверенном обмене ключевыми элементами при организации секретного обмена сообщениями. Однако, возникает потребность в обеспечении аутентичности открытых ключей, что порой превращается в весьма нетривиальную задачу. То же самое относится и к протоколам цифровой подписи.

скачать реферат Основы информационной безопасности

Третью группу составляют национальные интересы, связанные с обеспечением безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России. К числу национальных интересов этой группы относятся: повышение безопасности информационных систем, включая сети связи и, прежде всего, первичные сети связи и информационных систем федеральных органов государственной власти, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием. Экологически опасными и экономически важными производствами, интенсификация развития отечественного производства аппаратных и программных средств защиты информации и методов контроля их эффективности, расширение международного сотрудничества Российской Федерации в области развития и безопасного использования информационных ресурсов. Достижение этих интересов позволит сбалансировать государственную политику по обеспечению возможности использования прав и свобод человека и гражданина, реализуемых в информационной сфере, повышению эффективности развития и использования информационной инфраструктуры Российской Федерации, ее информационных ресурсов, а также обеспечению их безопасности.

скачать реферат Проект защиты информации с разработкой системы видеонаблюдения

К таким помещениям на объекте защиты относится кабинет директора, на котором находится управление комплексной системы управления безопасностью объекта. В соответствии с требованиями РД 78.36.003-2002 объект защиты соответствует классу Б II. Согласно этому строительные конструкции объекта должны соответствовать первому классу защищенности, то есть кирпичные перегородки должны быть толщиной 138 мм по СНиП III-17-78, а железобетонные конструкции толщиной 160 мм по ГОСТ 9561-91. Как уже указывалось выше, толщина кирпичной кладки внутри объекта защиты составляет 1 кирпич, что равно 250мм, а железобетонные блоки имеют ширину 200 мм. То есть строительные конструкции удовлетворяют первому классу защищенности. Двери, установленные в выделенном помещении соответствуют категории и классу устойчивости О-II по ГОСТ Р 51242-98, что соответствует второму классу защищенности дверных конструкций. Двери этого класса обязательны для класса Б II. Оконные конструкции так же удовлетворяют требованиям класса Б II. 1.2 Разработка концепции комплексного обеспечения системы защиты информации на объекте Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют: весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе; значительное число фирм, специализирующихся на решении вопросов защиты информации; достаточно четко очерченная система взглядов на эту проблему; наличие значительного практического опыта.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.