Пример готового реферата по предмету: Информатика
ВВЕДЕНИЕ 3
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. Причины нарушения безопасности 5
1.2. Классификация угроз конфиденциальности информационной безопасности 6
1.3. Принципы построения защиты 8
1.4. Ограничение доступа 9
2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ 10
2.1. Общие определения 10
2.2. Парольная аутентификация 11
2.3. Одноразовые пароли 12
2.4. Сервер аутентификации Kerberos 12
2.5. Идентификация/аутентификация при помощи биометрических данных 13
3. КОНТРОЛЬ ПРАВ ДОСТУПА 15
3.1. Общие положения 15
3.2. Избирательная модель доступа DAC 16
3.3. Обязательная модель контроля доступа MAC 17
3.4. Модель управления доступом на основе ролей 19
3.5. Гибридные модели доступа (RBAC-ABAC) 21
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 23
Содержание
Выдержка из текста
и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).
Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.
В первом параграфе рассматривается понятие организационных мер безопасности, основные этапы проведения этих мер и основные виды мероприятий. Во втором параграфе указаны основные виды и источники угроз информационной безопасности во время издательской и рекламной деятельности. В третьем параграфе рассмотрены основы организации по защите информации, в четвертом — обеспечение безопасности информации при подготовке материала к открытой публикации в процессе издательской и рекламной деятельности. В пятом параграфе говорится об основах организации защиты информации при взаимодействии со СМИ. В заключении подводится итог проделанной работы.
- Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
В число самых распространенных угроз традиционных угроз информационным системам традиционно включают хищение информации, умышленное использование опасных программных кодов (вирусов, червей, троянских программ), а также атаки типа «отказ в обслуживании».
Целью курсовой работы является углубление, систематизация и закрепление теоретических знаний, полученных при изучении дисциплины «Физико-химические основы развития и тушения пожаров» и использование их при проведении расчетов параметров развития и тушения внутренних пожаров. Курсовая работа позволяет определить особенности и закономерности динамики развития и тушения внутреннего пожара, что поможет в изучении специальных дисциплин и в повышении уровня профессиональной подготовки курсантов и слушателей.
Анализ подходов к государственному регулированию экономики показывает, что различные экономические школы демонстрируют разные взгляды на эту проблему, однако до сих пор исследователи не предлагают конкретных методов для оценки результатов государственного вмешательства в экономику, хотя именно в достижении положительного эффекта в ней и состоит смысл государственного регулирования.
Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах и т.д.
Список источников информации
1. Конституция Российской Федерации (с изменениями от 21.07.2014).
[Электронный документ].
URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ].
URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
3. Федеральный закон от
2. июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148567/#ixzz 3VlKQnisk
4. Федеральный закон от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148555/#help
5. Полякова Л.Н. Основы SQL. М.: Интуит. – 2010. – 161 с.
6. Голицына О.Л., Максимов Н.В., Попов И.И. Базы данных:учеб.пособие.-2-е изд. испр. и доп.- М.:ФОРУМ: ИНФРА-М, 2010.- 400 с.:ил.
7. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс].
Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения
2. марта 2015 г.).
8. Гайкович В.Ю., Ершов Д.В. Основы информационной безопасности. [Электронный ресурс].
Режим доступа: http://www.bnti.ru/dbtexts/ipks/old/analmat/1_2002/ershov.pdf (дата обращения
2. апреля 2015 г.)
9. ORX Operational Risk Loss Report 2014. [Электронный ресурс].
Режим доступа: http://www.orx.org/pages/ORXData.aspx (дата обращения
3. апреля 2015 г.)
10. The AIC TRIAD [Электронный ресурс].
– Режим доступа: http://www.infosecschool.com/aic-triad_cia-triad/ (дата обращения
3. апреля 2015 г.)
11. Одноразовый пароль. [Электронный документ].
Режим доступа: http:// ru.wikipedia.org/wiki/Одноразовый пароль (дата обращения
0. мая 2015 г.)
12. Miller, S., Neuman, C., Schiller, J., J. Saltzer, “Section E.2.1: Kerberos Authentication and Authorization System,” MIT Project Athena, Cambridge, MA, декабрь 1987
13. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
14. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48).
Севастополь, 2013. – с.177 – 185.
15. Bell, David Elliott and La Padula, Leonard J. Secure Computer Systems: Mathematical Foundations. MITRE Corporation. 1973.
http://www.albany.edu/acc/courses/ia/classics/belllapadula 1.pdf (дата обращения
3. апреля 2015 г.)
16. Bell, David Elliott and La Padula, Leonard J. Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. 1976.
http://csrc.nist.gov/publications/history/bell 76.pdf (дата обращения
3. апреля 2015 г.)
список литературы