Автор: Пользователь скрыл имя, 16 Марта 2012 в 09:13, доклад
Қаржы саясаты - экономикалық саясаттың құрамдас бөлігі; мемлекеттің өз атқарымдары мен міндеттерін жүзеге асыру үшін қаржыны ұйымдастырып, пайдалану шараларының жиынтығы; қаржы ресурстарын жұмылдыру, оларды бөлу нысандары мен әдістерінде, қаржы заңнамасында мемлекеттік кіріс пен шығыс құрылымында көрініс табады. Қаржы саясаты ел экономикасын дамытудың басым бағыттарына қарай, сондай-ақ өнеркәсіптегі, энергетикадағы, құрылыстағы, құрылымды құрайтын басқа да салалардағы, ауыл шаруашылығындағы мемлекеттік сектордың дамуын айқындайтын жалпы ұлттық мүдделерді басшылыққа ала отырып қалыптастырылады.
Вся совокупность технических средств подразделяется на аппаратные и физические.
6.Физические средства
включают различные инженерные
устройства и сооружения, препятствующие
физическому проникновению
7.Законодательные средства
защиты определяются
8.Организационные средства
осуществляют своим комплексом
регламентацию
9.Морально-этические средства
защиты включают всевозможные
нормы поведения, которые
2.2. Криптографические и программные средства защиты информации
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Методу преобразования в
криптографической системе
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел.
Использование генератора псевдослучайных
чисел заключается в генерации
гаммы шифра с помощью
Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.
Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.
Для классической криптографии
характерно использование одной
секретной единицы — ключа, который
позволяет отправителю
Наиболее перспективными
системами криптографической
Известно несколько
Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.
Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований.
-Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.
-Дешифрование закрытой
информации должно быть
-Содержание передаваемой
информации не должно
Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.
Например, штриховое кодирование
используется как разновидность
автоматической идентификации элементов
материальных потоков, например товаров,
и применяется для контроля за
их движением в реальном времени.
Достигается оперативность
Методы защиты информации
с использованием голографии являются
актуальным и развивающимся направлением.
Голография представляет собой раздел
науки и техники, занимающийся изучением
и созданием способов, устройств
для записи и обработки волн различной
природы. Оптическая голография основана
на явлении интерференции волн. Интерференция
волн наблюдается при распределении
в пространстве волн и медленном
пространственном распределении результирующей
волны. Возникающая при интерференции
волн картина содержит информацию об
объекте. Если эту картину фиксировать
на светочувствительной
Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.
В совокупности кодирование,
шифрование и защита данных предотвращают
искажения информационного
Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решения задач защиты информации.
К программным средствам защиты относятся:
Средства собственной
защиты, предусмотренные общим
Средства защиты в составе вычислительных систем – средства защиты аппаратуры, дисков и штатных устройств, при использовании которых операционная система постоянно изменяется.
Средства защиты с запросом информации – средства, которые требуют для своей работы ввода дополнительной информации с целью идентификации полномочий пользователя.
Средства активной защиты – инициируют при возникновении особых обстоятельств.
Средства пассивной защиты – направлены на контроль, поиск улик с целью создания обстановки для раскрытия преступления.
Защита средствами операционной системы
MS-DOS, как наиболее распространенная
операционная система, не
Для установки пароля BIOS, максимум что надо, это – открыть компьютер, установить перемычку и снять ее (самое большее – две минуты). Есть два исключения – системы с часами на базе микросхем DALLAS и переносные компьютеры. Здесь задачка не так просто решается. Помогает снятие накопителя и установка его в другой компьютер (опять же две минуты).
ЗАКЛЮЧЕНИЕ
Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров
и автоматизированных технологий приводит
к появлению ряда проблем для
руководства организацией. Компьютеры,
часто объединенные в сети, могут
предоставлять доступ к колоссальному
количеству самых разнообразных
данных. Поэтому люди беспокоятся
о безопасности информации и наличии
рисков, связанных с автоматизацией
и предоставлением гораздо