Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Безпека підпріємніцької ДІЯЛЬНОСТІ

Реферат Безпека підпріємніцької ДІЯЛЬНОСТІ





чи, что до обов'язків СБУ віднесено "Сприяти у порядку, передбачення законодавством, підпріємствам, установам, організаціям та підпріємцям у збереженні комерційної Таємниці, розголошення Якої может завдаті Шкоду жіттєво ВАЖЛИВО інтересам України ". Як Бачимо, формулювання даної норми не дозволяє чітко візначіті, чі є СБУ самє тім органом ДЕРЖАВНОЇ віконавчої власти, Який буде формуваті и реалізовуваті державну політику Щодо охорони прав на комерційну таємницю, чі ні. Крім того, законодавець НЕ візначає, что розуміється под Поняття "Сприяти", а такоже Механізм реалізації цього "сприяння".


3 Технічний захист


Одним з найважлівішіх частин ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА є технічний захист.

Вітік ІНФОРМАЦІЇ в комп'ютерних системах может буті припущень як випадкове, так и навмісно, ​​з використаних технічних засобів знімання ІНФОРМАЦІЇ.

Засоби протідії Випадкове виток ІНФОРМАЦІЇ, причиною Якої может буті програмно-апаратний збій або людський фактор, могут буті розділені на наступні основні функціональні групи: дублювання ІНФОРМАЦІЇ, Підвищення надійності комп'ютерних систем, создания відмовостійкіх комп'ютерних систем, Оптимізація взаємодії Людина і комп'ютерної системи, мінімізація збитків від аварій и стіхійніх лих (у тому чіслі, за рахунок создания розподіленіх комп'ютерних систем), Блокування помилковості операцій Користувачів.

Найбільший Інтерес представляет навмісна зміна ІНФОРМАЦІЇ, такоже відоме як промислове (Технический) шпигунство. p> Під годину ЗАХИСТУ ІНФОРМАЦІЇ в комп'ютерних системах (КС) від традіційного шпигунство и діверсій Використовують ті ж засоби и методи захисту, что и для захисту других об'єктів, на якіх НЕ Використовують КС. Для захисту об'єктів КС від Загроза даного класу повінні буті вірішені наступні Завдання:

• создания системи охорони об'єкта;

• організація робіт з конфіденційнімі інформаційнімі ресурсами на об'єкті КС;

• протідія спостереження;

• протідія підслуховування;

• захист від злочинна Дій персоналу.

Дослідження практики Функціонування систем Обробка даних и комп'ютерних мереж показали, что існує й достатньо багатая можливіть напрямів виток ІНФОРМАЦІЇ та Шляхів несанкціонованого доступу до неї в системах та Мережа:

- перехоплення Електрон випромінювань;

- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;

- застосування "підслуховуючіх" прістроїв;

- дистанційне фотографування;

- перехоплення акустичних Хвильового випромінювань;

- розкрадання носіїв ІНФОРМАЦІЇ и виробничих відходів систем Обробка даних;

- зчітування ІНФОРМАЦІЇ з масівів других Користувачів; o читання залішкової ІНФОРМАЦІЇ в апаратних засобой;

- копіювання носіїв ІНФОРМАЦІЇ и файлів з Подолання ЗАХОДІВ захисту;

- Модифікація програмного забезпечення Шляхом віключення або додавання новіх функцій;

- Використання недоліків операційніх систем и прикладними програмних ЗАСОБІВ;

- незаконне Підключення до апаратури та ліній зв'язку, в того чіслі в якості активного ретранслятора;

- зловмісній вивід з ладу механізмів захисту;

- маскування под зареєстрованого користувача и прісвоєння Собі его Повноваження;

- введення новіх Користувачів;

- Впровадження комп'ютерних вірусів.



Висновок

Підсумовуючі всі Вищевказаний, можна сделать Висновок, что при Рівні технологічного прогресу, Який ми маємо на СЬОГОДНІ є доволі багатая факторів Які могут нанести матеріальну шкоду будь-якого ПІДПРИЄМСТВА. Саме тому служба безпеки винна буті присутности на шкірному з них.



Список використаної літератури

1. Бабаш А.В., Шанкін Г.П . Історія кріптографіі.Ч.1. - Геліос АРВ, 2002. - 240с. p> 2. Бабаш А.В., Шанкін Г.П. Кріптогорафія. - Москва: СОЛОН-Р, 2002, 511с.; p> 3. Вербіцькій О.В. Вступ до кріптології. - Львів: Науково-технічна література, 1998. - 248с. p> 4. Вехов. Комп'ютерні злочини, Москва: СОЛОН-Р 2006, c. 14. p> 5. Гмурман А.І. Інформаційна безпека. М.: В«БІТ-МВ», 2004 р.

6. Д'яченко С.І. Правові аспекти роботи в ЛВС. СП-б, В«АСТВ», 2002 р.

7. Діффі У., Хеллман М. Захищеність і імітостойкость. // ТІІЕР. - 1979. - Т.67, № 3. - С.71-109. p> 8. Єрмаков С.М. Метод Монте-Карло і суміжні питання. - М.: Наука, 1975. - 472с. br/>В 


Назад | сторінка 3 з 3





Схожі реферати:

  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Проведення аналізу існуючих систем захисту комп'ютерних систем
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...