На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Защита информации от несанкционированного доступа

Информация:

Тип работы: реферат. Добавлен: 19.11.2012. Сдан: 2012. Страниц: 10. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
 
 
 
 
 
 
 
ФГОУ СПО УФИМСКИЙ   АВИАЦИОННЫЙ   ТЕХНИКУМ
ОТДЕЛЕНИЕ_______________________________________________
СПЕЦИАЛЬНОСТЬ_______________________ГРУППА__________
ЗАЧЕТНАЯ КНИЖКА №_____________________________________
 
Контрольная работа № _________
                                             курсовая
 
по ________________________________________________________
(наименование  предмета)
на тему ____________________________________________________
___________________________________________________________
(полное  наименование темы  или номер варианта)
Студента_________курса_____________________________________
___________________________________________________________
(фамилия,  имя, отчество  полностью)
 
Место работы и занимаемая должность_________________________
___________________________________________________________
 
Дата сдачи работы______________
 
 

Защита информации от несанкционированного доступа 
 
Использование компьютеров  и автоматизированных технологий приводит к появлению ряда проблем для  руководства организацией. Компьютеры, часто объединенные в сети, могут  предоставлять доступ к колоссальному  количеству самых разнообразных  данных. Поэтому люди беспокоятся  о безопасности информации и наличии  рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные  средства хранения даже более уязвимы, чем бумажные: размещаемые на них  данные можно и уничтожить, и скопировать, и незаметно видоизменить.
Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов  в год. Одной из причин является сумма  денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.
По данным Миннесотского  университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей  несостоятельности немедленно.
Число служащих в организации, имеющих доступ к компьютерному  оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким  кругом лиц из верхнего руководства  организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем  больше возникает возможностей для  совершения компьютерных преступлений.
Компьютерным преступником может быть любой.
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер  для получения доступа к большим  компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем  которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.
 
Признаки компьютерных преступлений:
· неавторизованное использование  компьютерного времени;
· неавторизованные попытки  доступа к файлам данных;
· кражи частей компьютеров;
· кражи программ;
· физическое разрушение оборудования;
· уничтожение данных или  программ;
· неавторизованное владение дискетами, лентами или распечатками.
Это только самые очевидные  признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются  меры защиты. Они также могут свидетельствовать  о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.
Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.
Информационной  безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Информационная безопасность дает гарантию того, что достигаются  следующие цели:
· конфиденциальность критической  информации;
· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
· доступность информации, когда она нужна;
· учет всех процессов, связанных  с информацией.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Любая система безопасности, в принципе, может быть вскрыта. Эффективной  считают такую защиту, стоимость  взлома которой соизмерима с ценностью добываемой при этом информации.
Применительно к средствам  защиты от несанкционированного доступа  определены семь классов защищенности (1 - 7) средств вычислительной техники  и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для  средств вычислительной техники  самым низким является класс 7, а  для автоматизированных систем - 3Б.
Технические, организационные  и программные средства обеспечения  сохранности и защиты от несанкционированного доступа
Существует четыре уровня защиты компьютерных и информационных ресурсов:
Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.
Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.
Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить  на четыре уровня:
- законодательный: законы, нормативные акты, стандарты и т. п.;
- административный: действия общего характера, предпринимаемые руководством организации;
- процедурный: конкретные меры безопасности, имеющие дело с людьми;
- программно-технический: конкретные технические меры.
В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный  доступ к компьютерной информации", "Создание, использование и распространение  вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование  информации, нарушение работы ЭВМ, системы  ЭВМ или их сети".
Рассмотрим некоторые  меры защиты информационной безопасности компьютерных систем.
1. Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.
Еще более надёжное решение  состоит в организации контроля доступа в помещения или к  конкретному компьютеру сети с помощью  идентификационных пластиковых  карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.
Существуют также различные  устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.
2. Защита пароля.
Следующие правила полезны  для защиты пароля:
· нельзя делится своим паролем ни с кем;
· пароль должен быть трудно угадываемым;
· для создания пароля нужно  использовать строчные и прописные  буквы, а еще лучше позволить  компьютеру самому сгенерировать пароль;
· не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером  или чем-либо очевидным;
· предпочтительно использовать длинные пароли, так как они  более безопасны, лучше всего, чтобы  пароль состоял из 6 и более символов;
· пароль не должен отображаться на экране компьютера при его вводе;
· пароли должны отсутствовать  в распечатках;
· нельзя записывать пароли на столе, стене или терминале, его  нужно держать в памяти;
· пароль нужно периодически менять и делать это не по графику;
· на должности администратора паролей должен быть самый надежный человек;
· не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;
· когда сотрудник увольняется, необходимо сменить пароль;
· сотрудники должны расписываться  за получение паролей.
3. Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры  авторизации, которые определяют, кто  из пользователей должен иметь доступ к той или иной информации и  приложениям.
В организации должен быть установлен такой порядок, при котором  для использования компьютерных ресурсов, получения разрешения доступа  к информации и приложениям, и  получения пароля требуется разрешение тех или иных начальников.
Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут  оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный  за информационную безопасность должен знать, кто имеет право доступа  в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.
4. Предосторожности  при работе.
Рекомендуется:
· отключать неиспользуемые терминалы;
· закрывать комнаты, где  находятся терминалы;
· разворачивать экраны компьютеров  так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;
· установить специальное  оборудование, ограничивающее число  неудачных попыток доступа, или  делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
· использовать программы  отключения терминала после определенного  периода неиспользования;
· выключать систему в  нерабочие часы;
· использовать системы, позволяющие  после входа пользователя в систему  сообщать ему время его последнего сеанса и число неудачных попыток  установления сеанса после этого. Это  позволит сделать пользователя составной  частью системы проверки журналов.
5. Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и  минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких  температур и скачков напряжения.
Пожарная сигнализация и  системы пожаротушения должны регулярно  проверяться. ПЭВМ можно защитить с  помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться  в этих помещениях с компьютерами.
Температура в помещении  может контролироваться кондиционерами и вентиляторами, а также хорошей  вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного  оборудования или из-за закрытия вентиляционного  отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.
Желательно применение воздушных  фильтров, что поможет очистить воздух от веществ, которые могут нанести  вред компьютерам и дискам. Следует  запретить курить, принимать пищу и пить возле ПЭВМ.
Компьютеры должны размещаться  как можно дальше источников большого количества воды, например трубопроводов.
6. Защита носителей  информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется:
· вести, контролировать и  проверять реестры носителей  информации;
· обучать пользователей  правильным методам очищения и уничтожения  носителей информации;
· делать метки на носителях  информации, отражающие уровень критичности  содержащейся в них информации;
· уничтожать носители информации в соответствии с планом организации;
· доводить все руководящие  документы до сотрудников;
· хранить диски в конвертах,
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.