Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

Заключение

В последние несколько десятилетий информатизация общества на базе современных средств вычислительной техники и систем связи приняла грандиозные масштабы. Значительным образом расширилось применение современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Информация в современном обществе приобретает беспрецедентную ценность, требующую защиты от несанкционированного проникновения лиц, не имеющих соответствующих прав доступа к ней.

Частично указанная проблема решается за счет реализации в локальных информационных системах ограничений семантической и ссылочной целостности данных, организации с помощью программных и аппаратных средств санкционированного доступа к данным, а также шифрованием данных. Именно об этом и шла речь в данном пособии.

При этом достаточно специфическими являются проблемы связанные с защитой данных в распределенных информационных системах. Здесь возникают новые виды угроз, в частности, связанные с перехватом данных, пересылаемых по каналам связей.

Сегодня уже достаточно четко определены цели, функции и задачи защиты информации в сетях передачи данных. И если цели и функции защиты информации в сетях характеризуются точно также, как функции защиты данных в локальных ИС (обеспечение физической и логической целостности, предупреждение несанкционированного использования, размножения и модификации данных и др.), то задачи защиты информации в сетях определяются теми угрозами, наступление которых возможно в процессе их функционирования.

Среди угроз наиболее опасными являются следующие:

  • умышленное уничтожение или искажение (фальсификация) пересылаемых по сети данных;

  • присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать данные, предназначенные санкционированному узлу;

  • передача по сети тел вирусов, активизация которых санкционированным пользователем может привести к порче данных и пр.

Здесь наряду с освещенными в данном пособии средствами и методами защиты данных необходимы и другие. О них речь пойдет уде в другом пособии.

Библиографический список

1. Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обслуживание безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с.

2. Архангельский А.Я. Язык SQL в Delphi 5 – М.: “Издательство БИНОМ”, 2000 208 с.

3. Баричев С.Г, Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2002. – 120 с.

4. Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. М.: Электронные знания, 1992. – 122 с.

5. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем.- М.: Финансы и статистика, 1989. 351 с.

6. Бриль В. К построению рациональной системы управления защитой информации в системах обработки данных // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні К … С. 199-201

7. Бриль В.М. Криптографические методы защиты информации. - К.: МОУ, 1996. - 233 с.

8. Бриль В.М., Нестеренко С.Д., Шаталюк В.В. Оценка показателей уязвимости информации при несанкционированном доступе. - К.: Нсб. ЗИ, 2000. - 156 с.

9. Галатенко В. Информационная безопасность // Открытые системы №4 1996 // http://www.osp.ru/os/1996/04/40.htm

10. Гилуа М.М. Множественная модель данных в информационных системах. - М.:Наука, 1992. 208С

11. Горев А. Ахаян Р., Макарашипов С. Эффективная работа с СУБД – СПб.: Питер, 1997. 704 с.

12. Грабер М. Введение в SQL – М.: Sybex, 1994, 390 С.

13. Григорьев Ю.А., Ревунков Г.И. Банки данных: Учебн. для вузов. – Изд-во МГТУ им. Н.Э. Баумана, 2002. – 320 с. (Сер. Информатика в техническом университете).

14. Гуков Л.И., Ломако Е.И. и др. Макетирование, проектирование и реализация диалоговых информационных систем.- М.:Финансы и статистика, 1993. 320 С.

15. Дейт К. Дж. Введение в системы баз данных, 6-е издание /Пер. с англ. – СПб.: Издательский дом «Вильямс», 2000. 848 с.

16. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ.- М.: Мир, 1991 251

17. Диго С.М. Базы данных: проектирование и использование: Учебник. – М.: Финансы и статистика, 2005, – 592 с.

18. Диго С.М. Проектирование и использование баз данных: Учебник.- М.: Финансы и статистика, 1995 260 с.

19. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. – М.: ДИАЛОГ МИФИ, 2000. 416 с.

20. Защита информации/ Под ред. Васильева Б.М. М.: Знание, 1990. - 47 с.

21. Защита информации и безопасность компьютерных систем / В.В. Домарев. - К.: Издательство "ДиаСофт", 1999. - 480 с.

22. Зубов В.С. CLIPPER & FOXPRO. Практикум пользователя.- М.: Информационно-издательский дом “Филинъ”, 1996 496 с.

23. Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001, 368 стр.

24. Информатика: Учебник/ Под ред. проф. Н.В. Макаровой.- М.: Финансы и статистика, 1997 768 с.

25. Информатика: Энциклопедический словарь для начинающих / Сост. Д.А. Поспелов.- М.: Педагогика-Пресс, 1994 543

26. Информатика: Энциклопедический словарь для начинающих / Сост. Д.А. Поспелов.- М.: Педагогика-Пресс, 1994 360 с.

27. Каратыгин С., Тихонов А., Долголаптев В. Базы данных: простейшие средства обработки информации, электронные таблицы, системы управления базами данных. В 2-х томах. М.: ABF, 1995. Т1 412 с

28. Каратыгин С., Тихонов А., Долголаптев В. Базы данных: простейшие средства обработки информации, электронные таблицы, системы управления базами данных. В 2-х томах. М.: ABF, 1995. Т2 352

29. Ключевский Б. Защита информации.– М.: Гротек, 1998. - 62 с.

30. Кульбаба В.В. ., Ковалевский С.С. и др. Теоретические основы проектирования оптимальных структур распределенных баз данных – М.: СИНТЕГ, 1999 – 660 с.

31. Кузьминов Т.В. Криптографические методы защиты информации. – Новосибирск: 1998. - 185с.

32. Малыхина М.П. Базы данных: основы, проектирование, использование. – СПб.: БХВ-Петербург, 2004. 512с

33. Мельников В.В. Безопасность информации в автоматизированных системах" М.: Финансы и статистика, 2003. – 368 с.

34. Мельников В.В. Защита информации в компьютерных системах" М.: Финансы и статистика, 1997. – 368с.

35. Морозов В.П. и др. Гипертексты в экономике. Технология информационного моделирования. - М.: Финансы и статистика, 1997. 256с.

36. Назаров С.В., Першиков В.И. и др. Компьютерные технологии обработки информации. М., Финансы и статистика, 1995. 248 с.

37. Першиков В.И. Савинков В.Н. Толковый словарь по информатике. - М.: Финансы и статистика, 1991.–624 с.

38. Петров В.Н. Информационные системы: Учебник. - СПб.: Питер, 2002. 688

39. Половнев Н.М., Якимов А.М. Системы автоматизированной обработки учетной информации, М.: Финансы и статистика, 1994. 176 с.

40. Пушников А.Ю. Введение в системы управления базами данных. Часть 2. Нормальные формы отношений и транзакции: Учебное пособие/Изд-е Башкирского ун-та. - Уфа, 1999. - 138 с.

41. Попов А.А. Программирование в среде СУБД FoxPro 2.0. - М.: Радио и связь, 1993. – 352 с.

42. Романец Ю.В., Тимофеев П.А., Шангин В.Ф. "Защита информации в компьютерных системах и сетях" М.: Радио и связь, 1999г. – 328с.

43. Соколов А.В. Информационно-поисковые системы. — М.: Радио и связь, 1983.

44. Скрипкин К.Г. Экономическая эффективность информационных систем.: - М.: ДМК Пресс, 2002. 256

45. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безопасность». –М.: СИНТЕГ, 2000, 248 с.

46. Четвериков В.Н. и др. Базы и банки данных: Учеб. для вузов по спец. «АСУ»/ Четвериков В.Н., Г.И. Ревунков, Э.Н. Самохвалов; Под ред. В.Н. Четверикова. - М.:Высш. Шк., 1987. – 248 с.

47. Хоффман Л.Дж. Современные методы защиты информации. - М.:» Сов. радио», 1980. - 264 с.

48. Экономика, разработка и использование программного обеспечения ЭВМ: Учебник// В.А. Благодатских и др. - М.: Финансы и статистика, 1995. 288 с.

49. Якубайтис Э.А. Информационные сети и системы. Справочная книга.- М.: Финансы и статистика, 1996 378 с.

50. Access 2002. Приложение баз данных. Лекции и упражнения. – СПб.: ООО «ДиалогСофтЮП», 2002. 656 с.