Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформаційних систем

Реферат Захист інформаційних систем





ЗМІСТ:



2

1. Фактори загроз збереження інформації в інформаційних 4

2. Вимоги до захисту інформаційних систем ......... 6

3. Класифікація схем захисту інформаційних систем. 8

4. Аналіз схоронності інформаційних систем ........ 13

5. Комплексний захист інформації в персональних ЕОМ. 15

27

Список літератури: ............................................ ............................. 28

































Введення.

Тема представленої роботи - "Захист інформаційних систем".

В якості основних об'єктивних причин, що визначають необхідність у вивченні питань забезпечення збереження інформації, можна виділити наступні:

1. Високі темпи зростання парку ЕОМ, що знаходяться в експлуатації. Парк ЕОМ кількісно і якісно постійно збільшується. p> 2. Розширення областей використання ЕОМ. Широке застосування обчислювальної техніки у найрізноманітніших сферах людської діяльності пояснюється рядом причин: розвитком власне обчислювальної техніки, яка дозволяє вирішувати завдання, пов'язані з управлінням виробництвом, різними технологічними процесами і системами, обробкою цифрової і символьної інформації практично у всіх галузях науки і техніки; постійно зростаючому в Відповідно з експоненціальним законом обсягом інформації, який людина повинен сприймати і переробляти в процесі своєї діяльності; більш ефективним використанням трудових і вартісних ресурсів в економіці, можливістю вирішення нових наукових проблем, прийняття обгрунтованих рішень на різних рівнях управління. p> 3. Високий ступінь концентрації інформації у центрах її обробки. На сучасному етапі особливого значення мають банки даних, призначені для централізованого накопичення та колективного багатоаспектного використання даних. Банк даних представляє собою людино-машинну систему, що включає внутрішніх користувачів, у тому числі і адміністрацію банку даних, а також технологію інформаційного процесу на базі ЕОМ та інших засобів обчислювальної техніки. p> 4. Кількісне і якісне вдосконалення способів доступу користувача до ресурсів ЕОМ. Якщо до ЕОМ першого покоління мали доступ обслуговуючий персонал і користувачі, знаходяться безпосередньо в машинному залі, то сучасні СОД (системи обробки Невідомо) можуть обслуговувати абонентів, що віддалених на сотні і тисячі кілометрів. Кількість абонентів, що користуються послугами системи одночасно, може бути дуже великим. Стало можливим взаємне сполучення різних ЕОМ при обміні інформацією. Такі взаємозалежні ЕОМ з підключеними до них віддаленими абонентськими термінальними пристроями утворюють складні інформаційно-обчислювальні мережі, розподілені на великій території. Очевидно, що в цих системах такими організаційними заходами, як підтримання суворого режиму в приміщеннях, де встановлені ЕОМ, виключити несанкціонований доступ до інформації практично неможливо. p> 5. Ускладнення обчислювального процесу на ЕОМ. Ще недавно ЕОМ працювали в основному в однопрограмні режимі, тобто порівняно тривалий період часу вирішувалася лише одне завдання. Сучасні ЕОМ можуть працювати в мультипрограммном режимі (одночасно вирішується кілька завдань), у мультипроцесорної режимі (створюються умови для вирішення програми завдання декількома паралельно працюючими процесорами), а також у режимі поділу часу, коли в одній і тій же ЕОМ одночасно може звертатися велике кількість абонентів. При таких режимах роботи в пам'яті ЕОМ одночасно можуть перебувати програми і масиви даних різних користувачів, з ЕОМ одночасно буде підтримувати зв'язок значне число абонентів. У цьому випадку необхідне рішення як проблем власне фізичного захисту інформації, так і збереження інформації від інших користувачів або несанкціонованого підключення користувача, спеціально вклинюється в обчислювальний процес.

1. Фактори загроз схоронності інформації в інформаційних системах.

Умисні чинники збереження інформації в СОД зарубіжні фахівці поділяють на загрози з боку користувачів ЕОМ та осіб, які не є користувачами. Несанкціонований доступ до інформації може включити неавторизоване користування інформацією системи та активну інфільтрацію. Неавторизоване користування інформацією ототожнюється з ситуацією, коли неавторизований користувач одержує можливість ознайомитися з інформацією, що зберігається в системі, і використовувати її в своїх цілях (прослуховування ліній зв'язку користувачів з ЕОМ, аналіз інформаційних потоків, використання програм, які є чужою власністю).

Під активною інфільтрацією інформації маються на увазі такі дії, як перегляд чужих файлів через віддалені термінали, маскування під конкретного користувача, фізичний збір і аналіз файлів на картах, магнітних стр...


сторінка 1 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Захист інформації в економічних інформаційних системах (ЕІС)
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...