У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Проблемы защиты информации в Internet» - Контрольная работа
- 18 страниц(ы)

Автор: vlad1245
Содержание
ЗАДАНИЕ 1 3
ПРЕДЫСТОРИЯ 3
1.1. ИНТЕРНЕТ 5
1.1.1 Типовые сервисы 5
1.1.2 Хосты в Интернете 6
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ 8
1.2.1 Инциденты с безопасностью в Интернете 8
1.2.2 Слабая аутентификация 9
1.2.3 Легкость наблюдения за передаваемыми данными 10
1.2.4 Легкость маскировки под других 10
1.2.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу 12
1.2.6 Сложность конфигурирования и мер защиты 13
1.2.7 Безопасность на уровне хостов не масштабируется 13
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ? 15
ЗАДАНИЕ 2 17
ЗАДАНИЕ 3 18
Введение
Интернет стал жизненно необходимой и постоянно растущей сетью, которая изменила образ жизнедеятельности многих людей и организаций. Тем не менее, из-за Интернета возникло много серьезных проблем с безопасностью. Многие организации были атакованы или зондированы злоумышленниками( Злоумышленники часто проверяют сети организаций на возможность проникновения в них путем методического сканирования систем в них на наличие уязвимых мест. Злоумышленники часто используют средства автоматического зондирования, то есть программы, которые сканируют все хосты, присоединенные к сети организации. Эта деятельность называется иногда зондирование сети организации ) что привело к большим потерям во времени и ущербу репутации. В некоторых случаях, организации вынуждены были временно отсоединиться от Интернета, и потратить значительные средства для решения возникших проблем с конфигурацией хостов и сети. Сети организаций, которые неосведомлены или игнорируют эти проблемы, подвергают себя большому риску быть атакованными сетевыми злоумышленниками. Даже те организации, в которых безопасности уделяется внимание, могут подвергаться риску из-за появления новых уязвимых мест в сетевом программном обеспечении или упорства некоторых злоумышленников
Выдержка из текста работы
1.1. ИНТЕРНЕТ
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи[Cerf93]. Сейчас Интернет используется как основа для Национальной Ин-формационной Инфраструктуры(NII) США.
1.1.1 Типовые сервисы
Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
• SMTP - Простой протокол передачи почты, используется для приема и передачи электронной почты
• TELNET - используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала
• FTP - Протокол передачи файлов, используется для приема или передачи файлов между системами в сети
• DNS - Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.
• информационные сервисы, такие как
o gopher - средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
o WAIS - глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов
o WWW/http - Всемирная Паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста(http), и программы Netscape, Microsoft Internet Explorer и Mosaic в качестве клиентских программ.
• сервисы на основе RPC - сервисы на основе Удаленного Вызова Проце-дур, такие как
o NFS - Сетевая файловая система, позволяет системам совместно исполь-зовать директории и диски, при этом удаленная директория или диск кажутся находя-щимися на локальной машине
o NIS - Сетевые Информационные Сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими
• Система X Windows - графическая оконная Среда и набор прикладных библиотек, используемых на рабочих станциях
• rlogin, rsh и другие r-сервисы - реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль
Хотя сервисы TCP/IP могут в равной степени использоваться как в локальных сетях, так и в глобальных сетях, в локальных сетях, как правило, применяется сов-местное использование файлов и принтеров, а электронная почта и удаленный терминальный доступ - в обоих случаях. С каждым годом возрастает популярность gopher и www . Оба этих сервиса приводят к возникновению проблем для разработчиков брандмауэров и будут рассмотрены в следующих главах.
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ
Как было установлено ранее, Интернет страдает от серьезных проблем с без-опасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уяз-вимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от не-которых злоумышленников.
Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие - результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администрирования системы часто упускается при описании должностных обязанностей сотрудников, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется быстрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и поэтому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению.
1.2.1 Инциденты с безопасностью в Интернете
В доказательство того, что описанные выше угрозы реальны, три группы инцидентов имели место в течение нескольких месяцев друг после друга. Сначала, началось широкое обсуждение обнаруженных уязвимых мест в программе UNIX sendmail( это транспортная почтовая программа на большинстве хостов с Unix. Это очень большая и сложная программа, и в ней уже несколько раз были найдены уязвимые места, которые позволяют злоумышленнику получить доступ в системы, в которых запущена sendmail). Организациям, которые не имели исправленных версий программы, пришлось срочно исправлять эти ошибки в своих программах sendmail до того, как злоумышленники используют эти уязвимые места для атаки на их сети. Тем не менее, из-за сложности программы sendmail и сетевого ПО в целом три последующие версии sendmail также содержали ряд уязвимых мест[CIAC94a]. Программа sendmail широко использовалась, поэтому организациям без брандмауэров, для того чтобы ограничить доступ к этой программе, пришлось быстро реагировать на возникавшие проблемы и обнаруживаемые уязвимые места.
Во-вторых, обнаружилось, что популярная версия свободно распространяемого FTP-сервера содержала троянского коня, позволявшего получить привилегированный доступ к серверу. Организациям, использовавшим этот FTP-сервер, не обязательно зараженную версию, также пришлось быстро реагировать на эту ситуацию[CIAC94c]. Многие организации полагаются на хорошее качество свободного ПО, доступного в Интернете, особенно на ПО в области безопасности с дополнительными возможностями по протоколированию, управлению доступом и проверке целостности, которое не входит в состав ОС, поставляемой ее производителем. Хотя это ПО часто очень высокого качества, организации могут оказаться в тяжелом положении, если в ПО будут найдены уязвимые места или с ним возникнут другие проблемы, и должны будут полагаться только на его авторов.( Справедливости ради, стоит отметить, что даже ПО, сделанное производителем ОС, может страдать от таких же проблем и его исправление может оказаться более продолжительным).
Третья проблема имела самые серьезные последствия: [CERT94] и [CIAC94b] сообщили, что злоумышленники проникли в тысячи систем во всем Интернете, включая шлюзы между большими сетями и установили анализаторы пакетов для перехвата в сетевом траффике имен пользователей и статических паролей, вводимых пользователями для подключения к сетевым системам. Злоумышленники также использовали другие известные технологии для проникновения в системы, а также перехваченные ими пароли. Одним из выводов, которые можно поэтому сделать является то, что статические или повторно используемые пароли не должны использоваться для управления доступом. Фактически, пользователь, подключающийся к сетевой системе через Интернет, может неумышленно подвергнуть эту систему риску быть атакованной злоумышленниками, которые могли перехватить сетевой траффик, идущий к этой удален-ной системе.
Следующие разделы более детально описывают проблемы с безопасностью в Интернете. [Garf92], [Cur92],[ Bel89], [Ches94] и [Farm93] являются книгами, где вы найдете более детальную информацию.
1.2.2 Слабая аутентификация
Группы улаживания инцидентов считают, что большинство инцидентов про-изошло из-за использования слабых, статических паролей. Пароли в Интернете могут быть "взломаны" рядом способов, но двумя самыми распространенными являются взлом зашифрованной формы пароля и наблюдение за каналами передачи данных с целью перехвата пакетов с паролями. ОС Unix обычно хранит пароли в зашифрован-ной форме в файле, который может быть прочитан любым пользователем. Этот файл паролей может быть получен простым копированием его или одним из других способов, используемых злоумышленниками. Как только файл получен, злоумышленник может запустить легкодоступные программы взлома паролей для этого файла. Если пароли слабые, то есть меьше, чем 8 символов, являются словами, и т.д., то они могут быть взломаны и использованы для получения доступа к системе.
Друная проблема с аутентификацией возникает из-за того, что некоторые служ-бы TCP и UDP могут аутентифицировать только отдельный хост, но не пользователя. Например, сервер NFS(UDP) не может дать доступ отдельному пользователю на хосте, он может дать его всему хосту. Администратор сервера может доверять отдельному пользователю на хосте и дать ему доступ, но администратор не может запретить доступ других пользователей на этом хосте и поэтому автоматически должен предоставить его всем пользователям или не давать его вообще.
1.2.4 Легкость маскировки под других
Как уже отмечалось, предполагается, что IP-адрес хоста правильный, и службы TCP и UDP поэтому могут доверять ему. Проблема заключается в том, что используя маршрутизацию IP-источника , хост атакующего может замаскироваться под доверенного хоста или клиента. Коротко говоря, маршрутизация IP-источника - это опция, с помощью которой можно явно указать маршрут к назначению и путь, по которому пакет будет возвращаться к отправителю. Это путь может включать использование дру-гих маршрутизаторов или хостов, которые в обычных условиях не используются при передаче пакетов к назначению. Рассмотрим следующий пример того, как это может быть использовано для маскировки системы атакующего под доверенный клиент ка-кого-то сервера:
1. Атакующий меняет IP-адрес своего хоста на тот, который имеет доверенный клиент.
2. Атакующий создает маршрут для маршрутизации источника к этому сер-веру, в котором явно указывает путь, по которому должны передаваться IP-пакеты к серверу и от сервера к хосту атакующего, и использует адрес доверенного клиента как последний промежуточный адрес в пути к серверу.
3. Атакующий посылает клиентский запрос к серверу, используя опцию маршрутизации источника.
4. Сервер принимает клиентский запрос, как если бы он пришел от доверенного клиента, и возвращает ответ доверенному клиенту.
5. Доверенный клиент, используя опцию маршрутизации источника, переправляет пакет к хосту атакующего.
Многие хосты Unix принимают пакеты с маршрутизацией источника и будут передавать их по пути, указанному в пакете. Многие маршрутизаторы также принимают пакеты с маршрутизацией источника, в то время как некоторые маршрутизаторы могут быть сконфигурированы таким образом, что будут блокировать такие пакеты.
Еще более простым способом маскировки под клиента является ожидание того момента времени, когда клиентская система будет выключена, и последующая маскировка под нее. Во многих организациях сотрудники используют персональные ЭВМ с сетевой математикой TCP/IP для подключения к хостам с Unixом и используюют машины с Unix как серверы ЛВС. ПЭВМ часто используют NFS для получения доступа к директориям и файлам на сервере(NFS использует только IP-адреса для аутентификации клиентов). Атакующий может сконфигурировать по окончании работы свой ПЭВМ таким образом, что он будет иметь то же самое имя и IP-адрес, что и другая машина, а затем инициировать соединение с Unixовским хостом, как если бы он был доверенным клиентом. Это очень просто сделать и именно так поступают атакующие-сотрудники организации.
Электронную почту в Интернете особенно легко подделать, и ей вообще нельзя доверять, если в ней не применяются расширения, такие как электронная подпись письма[NIST94a]. Например, давайте рассмотрим взаимодействие между хостами Интернета при обмене почтой. Взаимодействие происходит с помощью простого протокола, использующего текстовые команды. Злоумышленник может легко ввести эти команды вручную, используя TELNET для установления сеанса с портом SMTP( про-стой протокол передачи почты). Принимающий хост доверяет тому, что заявляет о себе хост-отправитель, поэтому можно легко указать ложный источник письма, введя адрес электронной почты как адрес отправителя, который будет отличаться от истинного адреса. В результате, любой пользователь, не имеющий никаких привилегий, может фальсифицировать электронное письмо.
В других сервисах, таких как DNS, также можно замаскироваться под другую машину, но сделать это несколько сложнее, чем для электронной почты. Для этих сервисов до сих пор существуют угрозы, и их надо учитывать тому, кто собирается пользоваться ими.
1.2.7 Безопасность на уровне хостов не масштабируется
Безопасность на уровне хостов плохо шкалируется: по мере того, как возрастает число хостов в сети, возможности по обеспечению гарантий безопасности на высоком уровне для каждого хоста уменьшаются. Учитывая то, что администрирование даже одной системы для поддержания безопасности в ней может оказаться сложным, управление большим числом таких систем может легко привести к ошибкам и упущениям. Важно также помнить, что зачастую важность работы системных администраторов не понимается и эта работа выполняется кое-как. В результате некоторые системы могут оказаться менее безопасными, чем другие, и именно эти системы станут слабым звеном, которое в конечном счете приведет к появлению уязвимого места в системе безопасности.
Если обнаруживается уязвимость в сетевом ПО, сети, которая не защищена брандмауэром, нужно срочно исправить ошибку на всех системах, где она обнаружена. Как уже говорилось, некоторые уязвимые места позволяют получить легкий до-ступ с правами суперпользователя Unix. Организация, имеющая много Unix-хостов, будет особенно уязвима к атакам злоумышленников в такой ситуации. Заделывание уязвимых мест на многих системах за короткий промежуток времени просто невозможно, и если используются различные версии ОС, может оказаться вообще невозможным. Такие сети будут просто-таки напрашиваться на атаки злоумышленников.
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ?
Как уже отмечалось в предыдущих разделах, ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах пользователей, подключенных к Интернету, и при том, что правительства и промышленность зависят от Интернета, недостатки в этих службах, а также легкодоступность исходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них. Тем не менее, настоящий риск при использовании Интернета трудно оценить, и непросто сказать, насколько уязвима сеть к атакам злоумышленников. Такой статистики не ведется.
Координационный Центр по групп расследования происшествий с компьютер-ной безопасностью(CERT/CC) ведет некоторую статистику о числе инцидентов, которые они расследовали после его создания в 1988 году. Числа в этой статистике увеличиваются скачкообразно каждый год, но следует помнить, что и число машин в Интернете также растет. В некоторых случаях CERT считает несколько проникновений одного и того же типа одним происшествием, поэтому одно происшествие может со-стоять из нескольких сотен проникновений в ряд систем. Трудно сказать, насколько пропорциональны число инцидентов и число проникновений. Эта проблема также осложняется тем, что чем больше людей знают о существовании групп по расследованию инцидентов, тем больше вероятность того, что они сообщат о происшествии, поэтому на самом деле непонятно, то ли происходит все больше происшествий, то ли сообщается о все большем их проценте.
NIST считает, что Интернет, хотя и является очень полезной и важной сетью, в то же самое время очень уязвим к атакам. Сети, которые соединены с Интернетом, подвергаются некоторому риску того, что их системы будут атакованы или подвергнуты некоторому воздействию со стороны злоумышленников, и что риск этого значителен. Следующие факторы могут повлиять на уровень риска:
• число систем в сети
• какие службы используются в сети
• каким образом сеть соединена с Интернетом
• профиль сети, или насколько известно о ее существовании
• насколько готова организация к улаживанию инцидентов с компьютер-ной безопасностью
Чем больше систем в сети, тем труднее контролировать их безопасность. Аналогично, если сеть соединена с Интернетом в нескольких местах, то она будет более уязвима чем сеть с одним шлюзом. В то же самое время, то, насколько готова к атаке организация, или то, насколько она зависит от Интернета, может увеличить или уменьшить риск. Сеть, имеющая привлекательный для злоумышленников профиль, может подвергнуться большему числу атак с целью получения информации, хранящейся в ней. Хотя, стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны для злоумышленников, так как им легче будет скрыть свою активность.
Заключение
К счастью, существуют простые и надежные решения, которые могут быть использованы для улучшения безопасности сети организации. Система брандмауэра является одним из способов, который доказал свою высокую эффективность при повышении общей безопасности сети. Система брандмауэра - это набор систем и маршрутизаторов, добавленных в сеть в местах ее соединения с Интернетом и политики до-ступа, определяющей правила их работы. Брандмауэр заставляет все сетевые соединения проходить через шлюз, где они могут быть проанализированы и оценены с точки зрения безопасности, и предоставляет другие средства, такие как меры усиленной аутентификации вместо паролей. Кроме того, брандмауэр может ограничить доступ к тем или иным системам или доступ к Интернету от них, блокировать определенные сервсиы TCP/IP, или обеспечить другие меры безопасности. Хорошо сконфигурированная система брандмауэра может выполнять роль пресс-службы организации и по-мочь сформировать у пользователей Интернета хорошее впечатление об организации.
Список литературы
1. Н.В. Макарова «Информатика» Третье издание, Москва «Финансы и статисти-ка» 2001г.
2. А.Е. Макаренко, А.М. Махонько «Готовимся к экзамену по информатике», Москва 2002г.
3. Фигурнов «IBM PC для пользователя», Москва 2001г.
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Контрольная работа:
Проблемы защиты информации в Internet.
18 страниц(ы)
ЗАДАНИЕ 1 3
ПРЕДЫСТОРИЯ 3
1.1. ИНТЕРНЕТ 5
1.1.1 Типовые сервисы 5
1.1.2 Хосты в Интернете 6
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ 81.2.1 Инциденты с безопасностью в Интернете 8РазвернутьСвернуть
1.2.2 Слабая аутентификация 9
1.2.3 Легкость наблюдения за передаваемыми данными 10
1.2.4 Легкость маскировки под других 10
1.2.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу 12
1.2.6 Сложность конфигурирования и мер защиты 13
1.2.7 Безопасность на уровне хостов не масштабируется 13
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ? 15
ЗАДАНИЕ 2 17
ЗАДАНИЕ 3 18
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ





682 автора
помогают студентам
23 задания
за последние сутки
10 минут
среднее время отклика
-
Реферат:
17 страниц(ы)
1 Социологическая теория Дюркгейма….3
2 Типы социальных общностей….9
3 Коллектив, его структура и функции ….….123.1 Сущность коллективного поведения….14РазвернутьСвернуть
Список используемой литературы ….17
-
Реферат:
24 страниц(ы)
Введение 3
1 История вопроса 5
2 Классификация политических режимов 7
3 Тоталитарный политический режим 134 Теократические политические режимы 19РазвернутьСвернуть
Заключение 23
Список литературы 24
-
Контрольная работа:
23 страниц(ы)
1 Государство как субъект международного частного права. Иммунитет государства и его виды. 3
2 Правовое положение собственности Российской Федерации и российских организаций за границей. 73 Право на товарный знак, на наименование места происхождения и борьба с недобросовестной конкуренцией 11РазвернутьСвернуть
Задача 1 16
Задача 2 19
Задача 3 20
Литература 23
-
Реферат:
Гипотеза. Логическая структура гипотезы.
24 страниц(ы)
Введение 3
1 Понятие гипотезы и ее структура 5
2 Гипотеза как форма познания. Методологическое значение гипотезы 73 Основные этапы разработки гипотезы 12РазвернутьСвернуть
3.1 Выдвижение гипотезы 12
3.2 Развитие и проверка гипотезы 15
3.3 Опровержение гипотезы 17
3.4 Изменение степени вероятности гипотезы 19
3.5 Доказательство гипотезы 20
Заключение 23
Список использованной литературы 24
-
Реферат:
Кризис политической системы ссср
20 страниц(ы)
Введение.
1. История СССР с 1917 по 1985 годы вкратце.
2. Предпосылки перестройки, её методы и цели, историческая параллель.3. Реформа избирательной системы, Первый и Второй Съезды.РазвернутьСвернуть
4. Первый президент СССР. .
5. Кризис политической системы: необходимость компромисса.
Заключение.
Список используемой литературы.
-
Реферат:
18 страниц(ы)
Введение 3
1. Зигмунд Фрейд 4
2. Вильгельм Рейх 7
3. Ранк Отто 10
4. Г. Рохейм 12
5. Карл Густав Юнг 14
Заключение 17
Список использованной литературы 18
-
Контрольная работа:
Особенности планирования расходов бюджета.
35 страниц(ы)
Введение 3
Глава 1. Экономическое содержание системы расходов бюджета 5
1.1. Классификация расходов 5
1.2. Принципы финансирования 9Глава 2. Методы предоставления средств из бюджета 11РазвернутьСвернуть
2.1. Расходы на финансирование народного хозяйства 11
2.2. Расходы на финансирование производства 12
2.3. Расходы на развитие сельского хозяйства 14
2.4. Расходы на социально-культурные мероприятия 15
2.5. Расходы на социально-культурные мероприятия 16
2.6. Расходы на образование 17
2.7. Расходы на социальное обеспечение 18
2.8. Расходы бюджетной системы на здравоохранение 19
2.9. Расходы на развитие науки 20
2.10. Расходы на оборону 22
2.11. Расходы на управление 22
Глава 3. Расходы региональных бюджетов 22
Заключение 22
Список использованной литературы 22
-
Контрольная работа:
35 страниц(ы)
Введение….2
Тема: Указ Президента Российской Федерации от 11 июля 2004 года № 868 «Вопросы Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий»….4Заключение…34РазвернутьСвернуть
Список использованной литературы….35
-
Реферат:
Основные принципы организации и деятельности АО.
23 страниц(ы)
Введение 3
1 Понятие акционерного общества 4
2 Создание акционерного общества 6
3 Принципы организации акционерного общества 104 Управление акционерным обществом 14РазвернутьСвернуть
5 Политика выплаты дивидендов 16
Заключение 22
Список использованной литературы 23
-
Реферат:
Языческие и христианские основ древнерусского искусства.
19 страниц(ы)
Введение 3
1 Искусство новой веры 4
1.1 Прогрессивное значение принятие христианства на Русси 5
1.2 Письменность и образование 62 Христианские и языческие основы древнерусского искусства 8РазвернутьСвернуть
2.1 Древнерусская литература 8
2.2 Архитектура 13
2.3 Искусства ремесла 15
Заключение 16
Библиографический список 19