На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Защита информации и информационных (компьютерных) систем

Информация:

Тип работы: реферат. Добавлен: 20.07.2012. Сдан: 2011. Страниц: 4. Уникальность по antiplagiat.ru: < 30%

Описание (план):


МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ВЫСШЕЕ  ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
УРАЛЬСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ 
АКАДЕМИЯ.
ЧЕЛЯБИНСКИЙ ФИЛИАЛ 
 
 
 
 
 
 
 
 
 
 
 
 

Реферат
по информатике  на тему:
Защита  информации и информационных (компьютерных) систем. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Оглавление. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение  в информационную безопасность.

 
     Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..
     Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.
     Угрозы  информационной безопасности - это оборотная сторона использования информационных технологий. Трактовка проблем,  связанных с информационной безопасностью, у разных категорий субъектов существенно различается (достаточно сопоставить режимные государственные   организации и коммерческие структуры). Информационная безопасность не сводится исключительно к защите информации. Это более широкое понятие: субъект информационных отношений может существенно пострадать не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. Информационная безопасность - многогранная , многомерная область деятельности,  в которой  успех может принести только систематический, комплексный подход.
     Необходимо  отметить также усиление угроз безопасности  Российской Федерации в информационной сфере и стремление ряда стран  к доминированию в мировом  информационном пространстве. Серьезную опасность представляет разработка рядом стран концепции информационных войн, предусматривающей создание информационного оружия с целью опасного воздействия на информационные сферы других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получение несанкционированного доступа к ним.
     Информационное  оружие - средства уничтожения, искажения или хищения информационных массивов, добывание из них необходимой информации после преодоления системы защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства. От обычных средств поражения оно отличается скрытностью, масштабностью и универсальностью.
     В настоящее время выделяют несколько  укрупненных направлений национальной безопасности (экономическая, оборонная, социальная и экологическая), которые в силу широкого применения информационных и сетевых технологий, без которых невозможно представить современной высокоразвитое государство, взаимосвязаны с информационной безопасностью. Таким образом, от правильного и эффективного решения проблем, связанных с обеспечением информационной безопасности и защиты информации, во многом зависит стабильность общества, обеспечение прав и свобод граждан, правопорядок и даже сохранность ценностей государства, вплоть до его целостности.
     Для защиты субъектов информационных отношений  необходимо сочетать следующие меры:
    законодательные (законы, нормативные акты, стандарты и т.п.);
    административные (действия общего характера, предпринимаемые руководством организации, - политика безопасности);
    процедурные ( меры безопасности, имеющие отношение к людям);
    программно-технические ( технические меры).
     Ни  одна сфера современного общества  не может эффективно функционировать  без развитой информационной инфраструктуры. Мировая компьютерная сеть изменяет само существо государственной власти, которая уже не в полной мере может контролировать распространение информации и идей, общения людей друг с другом и т.п. Появились определенные предпосылки для возможных противоправных действий в отношении информации, ее пользователей, а также информационных систем и сетей связи. Все это ведет к снижению уровня обеспечения  информационной безопасности личности, государства и общества. В результате проблема обеспечения информационной безопасности государства становится важнейшей и неотъемлемой частью общей проблемы обеспечения национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач. Поскольку острота проблемы обеспечения безопасности информационных систем и сетей, защиты хранящейся и обрабатываемой в них информации, а также пересылаемых по соответствующим коммуникационным каналам данных от множества угроз все более обостряется, органы государственной власти Российской Федерации приняли ряд принципиально важных решений.
     Указом  президента Российской Федерации в  январе 1992 года была создана государственная техническая комиссия (Гостехкомиссия) при президенте РФ, которая проводит единую техническую политику и координирует работы в области защиты информации. Она возглавляет Государственную систему защиты информации от технических разведок, несет ответственность за обеспечение защиты от иностранных технических разведок и от ее утечки по техническим каналам на территории Российской Федерации. В настоящее время деятельность в области защиты информации приобретает характер, соответствующий демократическим основам открытого общества. Изменяется методология, происходит переход от дорогостоящего сокрытия неоправданно больших объемов данных к гарантированной защите принципиально важных «узловых точек».
     Приняты федеральные законы «О государственной  тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене» и ряд других.
     На  основе анализа современного состояния  информационной безопасности, источников, видов угроз информационной безопасности и динамики их развития разработана концепция информационной безопасности Российской Федерации. В ней изложены цели, задачи, принципы, методы и основные направления достижения информационной безопасности личности, общества и государства.
     Проводится  большая и многогранная работа по устранению указанных факторов и максимальному уменьшению указанных возможностей. Создается информационно-телекоммуникационная система специального назначения в интересах органов государственной власти (ИТКС).
     Особое  место занимают работы в области  криптографии. Здесь основной задачей  является создание благоприятной атмосферы для производителей средств криптографической защиты информации (СКЗИ) с целью придания рынку СКЗИ цивилизованных форм без ущерба без ущерба для информационной безопасности России. В настоящее время в области криптографии проводится ряд актуальных работ.

Организация защиты информации.

 
     При выборе или разработке методов защиты информации, а также при их внедрении  существенную роль играют: формы машинного представления информации, способы физического представления информации, структуры данных, физические носители представлений и т.д.
     Сферой  безопасности информации является защита права собственности на нее. Кроме субъекта права собственности на информацию к ней могут иметь доступ и другие субъекты права собственности как законно, санкционировано, так и незаконно, несанкционированно.
     Физическое  представление информации, а также  процессы ее обработки говорят о том, что защита информации должна быть направлена и на защиту содержащих эту информацию аппаратных и программных средств.
     Естественно, информация может быть защищена и  без программных и аппаратных средств, путем применения криптографических методов ее преобразования. При этом нарушитель будет иметь доступ к аппаратным и программным средствам, а к информации у него доступа не будет.
     Таким образом, информация кроме предмета защиты является также предметом  собственности. А там, где наступает и кончается право собственности, должны быть четкость, ясность и определенность. Соблюдение гарантий этих прав и обеспечивает безопасность информации.
     Федеральным законом  «Об информации, информатизации и защите информации»  от 20 февраля 1995 года определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника.

Криптографические методы защиты информации.

 
     Криптография - наука о защите  информации  от  прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которое делает защищенные входные данные трудно-раскрываемыми по выходным данным без знания специальной ключевой информации - ключа.  Под ключом понимается легко  изменяемая  часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
           Желательно, чтобы методы шифрования обладали  минимум двумя свойствами:
    законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;
    криптоаналитик противника,  перехвативший сообщение, не сможет восстановить по  нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.
     В криптографических протоколах описываются порядок распределения ключей, порядок вхождения в связь, порядок оформления криптограммы и другие действия. Протокол должен защищать открытый текст и ключ от несанкционированного доступа на всех этапах передачи информации.
     Различают протоколы с арбитром, с третейским судьей  и протоколы, самообеспечивающие законность.
     Арбитр - это пользующаяся всеобщим доверием заинтересованная и независимая сторона, любые утверждения или действия которой признаются истинными и корректными всеми участниками протокола. Арбитр, напрямую участвуя в протоколе, должен контролировать каждое действие сторон, что приводит к увеличению временных и материальных затрат. Третейский судья привлекается только тогда, когда возникают спорные ситуации. Если какая-нибудь сторона обманывает, существуют данные, по которым третейский судья может определить, что кто-то обманывает. Протокол, самообеспечивающий законность построен так, что не может быть спорной ситуации
     Современная криптография включает в себя четыре крупных раздела:
    Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
    Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
    Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
    Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Межсетевой  экран.

     Межсетевой  экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС. Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:                                       
    обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;                                                                                                          
    происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;                                                                                                                                
    отслеживаются ли состояния активных соединений или нет.                                                         
    и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.