Пример готового реферата по предмету: Информатика
Содержание
ВВЕДЕНИЕ 3
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. Причины нарушения безопасности 5
1.2. Классификация угроз конфиденциальности информационной безопасности 6
1.3. Принципы построения защиты 8
1.4. Ограничение доступа 9
2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ 10
2.1. Общие определения 10
2.2. Парольная аутентификация 11
2.3. Одноразовые пароли 12
2.4. Сервер аутентификации Kerberos 12
2.5. Идентификация/аутентификация при помощи биометрических данных 13
3. КОНТРОЛЬ ПРАВ ДОСТУПА 15
3.1. Общие положения 15
3.2. Избирательная модель доступа DAC 16
3.3. Обязательная модель контроля доступа MAC 17
3.4. Модель управления доступом на основе ролей 19
3.5. Гибридные модели доступа (RBAC-ABAC) 21
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 23
Выдержка из текста
Современная жизнь немыслима без информационных технологий . В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [5, 5].
Под защитой информации понимается комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [6].
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [4].
Соответственно, база данных является интегрированной компьютерной структурой совместного доступа, в которой хранятся специальным образом организованных данных, отображающих состояние объектов и их взаимосвязей в данной предметной области [19].
Актуальность выбранной темы заключается в повсеместном распространении информационных технологий, а, следовательно, в необходимости управлении данными и защиты их от несанкционированного доступа.
Информация должна быть доступна не только для внутренних процессов, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления информационной безопасностью становятся уязвимыми.
При выработке подходов к решению проблемы информационной безопасности следует необходимо исходить из того, что защита информации не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи .
В качестве защищаемых объектов должны рассматриваться информация
и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).
Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.
Постоянно совершенствуется и законодательство Российской Федерации в области информационной безопасности. Вопросы безопасности и защиты информации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [2], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [3]
и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности баз данных: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена тем, при исследовании предметной области мало внимания уделяется описанию современных способов идентификации и аутентификации. Недостаточно полно исследована область выбора оптимальной модели управления доступом.
Основной целью работы является попытка показать важность применения механизма аутентификации в обеспечении конфиденциальности данных, анализ существующих средств администрирования и управления доступом, выбор оптимальной модели управления доступом, существующей в настоящее время.
Список использованной литературы
1. Конституция Российской Федерации (с изменениями от 21.07.2014).
[Электронный документ].
URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ].
URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
3. Федеральный закон от
2. июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148567/#ixzz 3VlKQnisk
4. Федеральный закон от
2. июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148555/#help
5. Полякова Л.Н. Основы SQL. М.: Интуит. – 2010. – 161 с.
6. Голицына О.Л., Максимов Н.В., Попов И.И. Базы данных:учеб.пособие.-2-е изд. испр. и доп.- М.:ФОРУМ: ИНФРА-М, 2010.- 400 с.:ил.
7. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс].
Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения
2. марта 2015 г.).
8. Гайкович В.Ю., Ершов Д.В. Основы информационной безопасности. [Электронный ресурс].
Режим доступа: http://www.bnti.ru/dbtexts/ipks/old/analmat/1_2002/ershov.pdf (дата обращения
2. апреля 2015 г.)
9. ORX Operational Risk Loss Report 2014. [Электронный ресурс].
Режим доступа: http://www.orx.org/pages/ORXData.aspx (дата обращения
3. апреля 2015 г.)
10. The AIC TRIAD [Электронный ресурс].
– Режим доступа: http://www.infosecschool.com/aic-triad_cia-triad/ (дата обращения
3. апреля 2015 г.)
11. Одноразовый пароль. [Электронный документ].
Режим доступа: http:// ru.wikipedia.org/wiki/Одноразовый пароль (дата обращения
0. мая 2015 г.)
12. Miller, S., Neuman, C., Schiller, J., J. Saltzer, “Section E.2.1: Kerberos Authentication and Authorization System,” MIT Project Athena, Cambridge, MA, декабрь 1987
13. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
14. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48).
Севастополь, 2013. – с.177 – 185.
15. Bell, David Elliott and La Padula, Leonard J. Secure Computer Systems: Mathematical Foundations. MITRE Corporation. 1973.
http://www.albany.edu/acc/courses/ia/classics/belllapadula 1.pdf (дата обращения
3. апреля 2015 г.)
16. Bell, David Elliott and La Padula, Leonard J. Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. 1976.
http://csrc.nist.gov/publications/history/bell 76.pdf (дата обращения
3. апреля 2015 г.)