УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантСИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
ПредметПрограммирование
Тип работыдиплом
Объем работы73
Дата поступления12.12.2012
1700 ₽

Содержание

ВВЕДЕНИЕ 3 1. СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 6 1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 6 1.2. Анализ методов защиты информации в СОД 12 1.3. Основные направления защиты информации в СОД. 21 2. НЕСАНКЦИОНИРОВАННОЕ КОПИРОВАНИЕ ПРОГРАММ И ЗАЩИТА ОТ НЕГО 25 2.1. Методы защиты информации от несанкционированного копирования 25 2.2. Способы защиты магнитных дисков от копирования. 37 3. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА СИСТЕМЫ ЗАЩИТЫ ОТ НСК 44 3.1 Выбор структуры системы для реализации 44 3.2. Выбор и обоснование языка программирования 44 3.3. Описание алгоритма программы 45 4. ИНСТРУКЦИЯ ПО ТЕХНИКЕ БЕЗОПАСНОСТИ 55 5. ЭКОНОМИЧЕСКИЙ АНАЛИЗ СЗИ 57 ЗАКЛЮЧЕНИЕ 59 ЛИТЕРАТУРА 61 ПРИЛОЖЕНИЕ 63

Введение

ВВЕДЕНИЕ Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как: - подслушивание разговоров в помещении или автомашине с помощью предварительно установленных «радиожучков» или магнитофонов; - контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; - дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; - лазерное облучение оконных стекол в помещении, где ведутся «интересные разговоры» или, например, направленное радиоизлучение, которое может заставить «откликнуться и заговорить» детали в телевизоре, в радиоприемнике или другой технике . Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации (ЗИ) в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации. Четко обозначилось три аспекта уязвимости информации: 1. Подверженность физическому уничтожению или искажению. 2.Возможность несанкционированной (случайной или злоумышленной) модификации. 3. Опасность несанкционированного получения информации лицами, для которых она не предназначена. Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления: - совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ; - блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации; - блокирование несанкционированного получения информации с помощью технических средств. Основными факторами, затрудняющими решение проблемы защиты информации в ЭВМ, являются: - массовость применения; - постоянно растущая сложность функционирования; - разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей. Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему «компьютерного вируса», несанкционированное копирование информации, незаконное использование сети ЭВМ и др.). Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков. Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них, более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов. Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость). Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования. Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований: 1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей. 2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться: - полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий; - удобство работы с информацией для групп взаимосвязанных пользователей; - возможности пользователям допускать своей информации. Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту: 1. Системы обработки данных от посторонних лиц. 2. Системы обработки данных от пользователей. 3. Пользователей друг от друга. 4. Каждого пользователя от себя самого. 5. Систем обработки от самой себя. Целью данной дипломной работы является исследование характеристик современных систем защиты информации и разработка программного комплекса подсистемы защиты от несанкционированного копирования информации.

Заключение

877

Литература

ЛИТЕРАТУРА 1. Автоматизированные системы. Защита от несанкционированного доступа. Термины и определения. //Руководящий документ Гостехкомиссии РФ. - М.: Воениздат, 1992. 2. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. //Руководящий документ Гостехкомиссии РФ. - М.: Воениздат, 1992. 3. П. Белкин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.Уч. пособие для вузов -М.: Радио и связь, 2000. 4. А. Варфоломеев, М. Пеленицын. Методы криптографии и их применение в банковских технологиях. - М.: МИФИ, 1995. 5. В. Гайкович, А. Першин. Безопасность электронных банковских систем. - М.: Единая Европа, 1994. 6. В. Герасименко. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994. 7. В. Жельников. Криптография от папируса до компьютера. - М.: ABF, 1997. 8. Закон РФ "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ. 9. Закон РФ "О государственной тайне" от 21.07.93 № 5485-1. 10. П. Зегжда и др. Проблемы безопасности программного обеспечения. - СПб.: СПГТУ, 1995. 11. П. Зегжда и др. Теория и практика обеспечения информационной безопасности. - М.: Яхтсмен, 1996. 12. Д. Зегжда, А. Ивашко. Как построить защищенную информационную систему. -СПб.: Мир и семья, 1997. 13. В. Зима, А. Молдовян, Н. Молдовян. Компьютерные сети и защита передаваемой информации. - СПб.: Издательство СПбГУ, 1998. 14. В. Мельников. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. 15. Ю. Пашков, В. Казеннов. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 1995. 16. Пильщиков В.Н. Программирование на языке ассемблера IBM PC. - М.: "ДИАЛОГ-МИФИ", 1996. - 288 с. 17. Д. Стенг, С. Мун. Секреты безопасности сетей. - Киев: Диалектика,1996. 18. П. Нортон. Руководство по ДОС. - М.: Бином, 1995. 19. Обеспечение безопасности информации на ОВТ. - Краснодар: КВВКУ, 1994. Инв. № 884-А. 20. В. Петров и др. Информационная безопасность. Защита информации от НСД в АС. - М.: МИФИ, 1995. 21. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности. //Руководящий документ Гостехкомиссии РФ. - М.: Воениздат, 1992. 22. Финогенов К.Г. Самоучитель по системным функциям MS-DOS. - Изд. 2, перераб. и дополн. - М.: Радио и связь, Энтроп, 1995. - 382 с., ил. 23. Фролов А.В., Фролов Г.В. Аппаратное обеспечение персонального компьютера. - М.: ДИАЛОГ-МИФИ, 1997. - 304 с. - (Библиотека системного программиста; Т. 33)
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте