Информация как предмет защиты
Категория реферата: Рефераты по информатике, программированию
Теги реферата: требования к реферату реферат на тему украина, скачать дипломную работу на тему
Добавил(а) на сайт: In'shov.
Предыдущая страница реферата | 12 13 14 15 16 17 18 19 20 21 22
Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.
Переносные рентгеновские установки применяются для просвечивания предметов, назначения которых не удается выявить без их разборки прежде всего тогда, когда она невозможна без разрушения найденного предмета.
5.4. Специальные проверки служебных помещений.
Выявление внедренных на объекты электронных устройств перехвата информации достигается проведением специальных проверок, которые проводятся при проведении аттестации помещений, предназначенных для ведения конфиденциальных переговоров, а также периодически.
В зависимости от целей, задач и используемых средств можно выделить
следующие виды специальных проверок:
- специальное обследование выделенного помещения;
- визуальный осмотр выделенного помещения;
- комплексная специальная проверка помещения;
- визуальный осмотр и специальная проверка новых предметов (подарков, предметов интерьера, бытовых приборов и т.п.) и мебели, размещаемых или
устанавливаемых в выделенном помещении;
- специальная проверка радиоэлектронной аппаратуры, устанавливаемой в
выделенном помещении.
ЗАКЛЮЧЕНИЕ
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных, возникает вопрос о
классификации сбоев и несанкционированности доступа, что ведет к потере или
нежелательному изменению данных. Это могут быть сбои оборудования
(кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные
нарушения работы в сети вызвали необходимость создания различных видов
защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Существует множество причин, которые могут серьёзно повлиять на работу
локальных и глобальных сетей, привести к потере ценной информации. Среди
них можно выделить следующие:
1. Несанкционированный доступ извне, копирование или изменение информации
случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.
2. Некорректная работа программного обеспечения, приводящая к потере или
порче данных из-за:
- ошибок в прикладном или сетевом ПО;
- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.
Список литературы:
1. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М.: Jet Info, №2, 1996.
2. Доктрина информационной безопасности Российской Федерации.
3. Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность.
Защита информации в автоматизированных системах. Основные концепции:
Учебное пособие. – М.: МИФИ, 1995.
4. Торокин А.А.. "Основы инженерно-технической защиты информации".
Издательство «Ось-89». 1998 год.
5. Хорев А.А. «Методы и средства поиска электронных устройств перехвата информации». - М.: МО РФ, 1998 год.
6. Федеральный закон «Об информации, информатизации и защите информации».
Принят Государственной Думой 25 января 1995 года.
7. www.cryptography.ru; www.kiev-security.org.ua. Статьи интернет-сайтов.
-----------------------
Непонятность
Ясность (понятность)
Бесполезность
Ценность (полезность)
Неактуальность (устаревшая или несвоевременная)
Актуальность
Полнота
Неполнота
Недостоверность (ложность)
Достоверность
Субъективность
Объективность
Свойства информации
Скачали данный реферат: Климушин, Borwjov, Суботин, Foroponov, Frol, Rogneda, Достоевский.
Последние просмотренные рефераты на тему: дипломы скачать бесплатно, ответы 4 класс, характеристика реферата, учет реферат.
Предыдущая страница реферата | 12 13 14 15 16 17 18 19 20 21 22