УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
ПредметИнформационные технологии
Тип работыдиплом
Объем работы83
Дата поступления12.12.2012
2900 ₽

Содержание

Введение 4 1. Пути и методы защиты информации в системах обработки дан-ных. 1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 7 1.2. Анализ методов защиты информации в системах обработки данных. 13 1.3. Основные направления защиты информации в СОД. 28 2. Политика безопасности образовательного учреждения НАУ при его информатизации. 2.1. Концепция безопасности ЛВС образовательного учреждения НАУ. 46 2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях университета. 47 3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения НАУ. 3.1. Политика безопасностиНАУ. 50 3.2. Методика реализации политики безопасности НАУ. 59 Заключение. 62 Список литературы. 64 Приложения: П 1. Инструкция по защите информации в НАУ. 65 П 2. Обоснование штатов группы защиты информации НАУ. 78 П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83

Введение

Введение Актуальность работы обеспечивается: 1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы; 2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных НАУ с одновременный обеспечением устойчивости к противодействию ди-версионной и технической разведки. 3) разработкой и введением в работу пакета документов по безопасности ин-формации в образовательном учреждении НАУ. Объектом исследования является информационная безопасность объекта вычислительной техники. Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательного учреждения НАУ. Цель работы заключается в разработке общих рекомендаций для образо-вательного учреждения НАУ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации. Задачи: - рассмотреть существующие каналы утечки информации и спосо-бы их закрытия; - выработать методику создания политики безопасности образова-тельного учреждения НАУ; - создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к раз-ным способам ее защиты. Из известных примеров это такие способы как тайно-пись (письмо симпатическими чернилами), шифрование ("тарабарская грамота", шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютер-ных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести сис-темы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как : " подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; " контроль телефонов, телексных и телефаксных линий связи, радиотелефо-нов и радиостанций; " дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; " лазерное облучение оконных стекол в помещении, где ведутся "интерес-ные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в ра-диоприемнике или другой технике . Обилие приемов съема информации противодействует большое количест-во организационных и технических способов, так называемая специальная за-щита. Одним из основных направлений специальной защиты является поиск техни-ки подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средст-ва обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации в системах электронной обработки дан-ных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой ар-хитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и меро-приятий с целью предотвращения утери информации, находящейся в СОД. Ши-рокое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации. Четко обозначилось три аспекта уязвимости информации: 1. Подверженность физическому уничтожению или искажению. 2. Возможность несанкционированной (случайной или злоумышленной) модификации. 3. Опасность несанкционированного получения информации лицами, для которых она не предназначена. Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основ-ных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления: " совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ; " блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации; " блокирование несанкционированного получения информации с помо-щью технических средств. Основными факторами затрудняющими решение проблемы защиты ин-формации в ЭВМ являются: " массовость применения; " постоянно растущая сложность функционирования; " разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей. Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему "компьютерного вируса", несанкционированное копирование информации, не-законное использование сети ЭВМ и др.). Важнейшая мера защиты информации на этом направлении - четкая орга-низация и контроль использования гибких магнитных дисков. Любая ЭВМ при работе создает электромагнитное поле, которое позволя-ет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов. Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препят-ствуют вводу ложной информации (имитостойкость). Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и техни-ческой, с помощью специальных технических средств, реализующих алгоритм шифрования. Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований: 1. Исключение случайной или преднамеренной выдачи информации по-сторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей. 2. Система защиты не должна создавать заметных неудобств пользовате-лям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться: " полная свобода доступа каждого пользователя и независимость его ра-боты в пределах предоставленных ему прав и полномочий; " удобство работы с информацией для групп взаимосвязанных пользова-телей; " возможности пользователям допускать своей информации. Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту: 1. Системы обработки данных от посторонних лиц. 2. Системы обработки данных от пользователей. 3. Пользователей друг от друга. 4. Каждого пользователя от себя самого. Систем обработки от самой себя.

Литература

1. В.Галатенко, Информационная безопасность, "Открытые системы", № 4, 1995. 2. В.Галатенко, Информационная безопасность, "Открытые системы", № 5, 1995. 3. В.Галатенко, Информационная безопасность, "Открытые системы", № 6, 1995. 4. Федеральный закон "Об информации, информатизации и защите информа-ции". 5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации". 6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Мо-сква, "Единая Европа", 1994. 7. В.Галатенко, Информационная безопасность, "Открытые системы", № 1, 1996. 8. В.Галатенко, Информационная безопасность, "Открытые системы", № 2, 1996. 9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - "Программирование", 1994. 10. Д.Сяо, Д.Кэрр, С.Медник, "Защита ЭВМ", - Москва, 1989. 11. В.Уолкер, Я.Блейк, "Безопасность ЭВМ и организация их защиты", - Моск-ва, 1991. 12. Л.Хофман, "Современные методы защиты информации", - Москва, 1995. 13. "Зарубежная радиоэлектроника", № 12, 1989 г. 14. П.Зегжда, "Теория и практика. Обеспечение информационной безопасно-сти". - Москва, 1996. 15. Гостехкомиссия России. "Руководящий документ: Защита от несанкциони-рованного доступа к информации. Термины и определения", - Москва, 1992. 16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб. 17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объек-тов. Организация проведения поисковых мероприятий". 18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем безопасности и защиты ". 19. Хисамов Ф.Г. "Теоретические и организационные-технические основы обес-печения информационной безопасности в системе специальной связи воору-женных сил России", Москва, Академия НАУ,-1997 г."
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте