Вход

Защита информации в базе данных автоматизированной системы управления предприятием.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 185168
Дата создания 2014
Страниц 18
Источников 13
Мы сможем обработать ваш заказ (!) 25 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

Содержание
Введение 3
1.Концепция информационной безопасности автоматизированных систем 5
2. Анализ организационного обеспечения в методологии защиты информации 7
3.Обзор современных технологических методов защиты информации 9
3.1. Обзор методики антивирусной защиты и защиты от сетевых угроз 9
3.2. Современные криптографические средства защиты информации 12
3.3. Технические средства аутентификации 14
Заключение 17
Литература 18

Фрагмент работы для ознакомления

На рисунке 3 ниже приведена общая архитектура криптографических функций. Криптографические средства используются также в технологии шифрования дисковых областей. Данная технология может быть использована при необходимости работы с копиями персональных данных или защищаемой информацией другого типа вне здания организации, где осуществляется постоянное хранение данных.Рис.3. Общая архитектура криптографических функцийПримером программного обеспечения, обеспечивающего шифрование дисковых областей, является SecretDisk. Программа использует сторонний криптографический модуль, аппаратный ключ, на котором хранится ключ шифрования. Шифрование производится над логическим диском, на котором хранится защищаемая информация. Таким образом, хищение компьютера без аппаратного ключа исключает возможность чтения данных из зашифрованной области. 3.3. Технические средства аутентификацииНаиболее распространенным средством защиты информации, содержащейся в базах данных, является парольная защита, которая может быть реализована:- на уровне СУБД;- на уровне приложения;- на уровне доменной политики.Для повышения уровня защищенности к паролям предъявляются различные требования к сложности, срокам действия, сохранности документации.В автоматизированных системах со сложной структурой при использовании парольной защиты возникают следующие проблемы:- наличие только парольной аутентификации пользователя не гарантирует безопасность работы с данной учетной записью, так как пользователи не всегда обладают достаточной дисциплиной, связанной с сохранностью и конфиденциальностью паролей и не предполагает ответственности за действия пользователя, совершенные под данной учетной записью;- зачастую при временном отсутствии пользователя не всегда возможна авторизация под другой учетной записью на данном рабочем месте и пользователи вынуждены передавать свои пароли на время своего отсутствия третьим лицам;- не всегда возможно проводить мониторинг своевременности смены паролей;- не во всех программных комплексах реализована система контроля сложности паролей.Таким образом, при увеличении количества программных продуктов, требующих аутентификации общая защищенность автоматизированной системы снижается. Одним из методов усиления парольной защиты является метод использования мнемонических парольных фраз, когда в качестве пароля генеририруется фраза, например из 3-х слов и паролем является комбинация из первых 3-х букв этой фразы, набранной в английской раскладке. В результате полученный пароль удовлетворяет требованиям сложности пароля и пользователь его запоминает через парольную фразу. Парольная фраза не несет никакого смысла, так как составляется из случайно выбранных двух существительных и одного глагола.Пример парольной фразы «подруга поймала передачу» соответствует парою «gjlgjqgth». При этом этот пароль является 9-знаным, что соответствует требованиям сложности и парольная фраза легко запоминается.Примером такого парольного генератора является программа pwd.exe, позволяющая сгенерировать парольную фразу, автоматически ее установить в качестве пароля текущего пользователя Windows.Данная программа позволяет:автоматически выработать новый пароль, удовлетворяющий требованиям безопасности;распечатать карточки паролей;установить новый пароль в системе пользователя.Одним из решений указанных проблем является применение технических средств аутентификации. К современным техническим средствам, обеспечивающим аутентификацию пользователей, можно отнести:- электронные ключи eToken;- биометрические сканеры (Biolink).Электронный ключ eToken (от англ. electronic — электронный и англ. token — признак, жетон) — персональное средство аутентификации. Различные модели eToken выпускаются фирмой Aladdin Knowledge Systems и российской компанией Aladdin.eToken - персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП.eToken выпускается в двух форм-факторах: USB-ключа и смарт-карты.eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).eToken может выступать в качестве единой корпоративной карты, служащей для визуальной идентификации сотрудника, для доступа в помещения, для входа в компьютер, в сеть, для доступа к защищенным данным, для защиты электронных документов (ЭЦП, шифрование), для установления защищенных соединений (VPN, SSL), для проведения финансовых транзакций.Рис.4. Функциональная схема работы электронного ключаБиометрические сканеры BioLink целесообразно применять при аутентификации на объектах, функционирование которых определяет работу автоматизированной системы в целом (VPN-серверы, серверы баз данных). ЗаключениеВ рамках данной работы проведено рассмотрение современных методов защиты информации, содержащейся в базах данных автоматизированных систем предприятий. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации.К организационным мерам относится документационное обеспечение, а также меры по организации пропускного режима, противопожарной защиты, систем контроля доступа.В рамках данной работы также рассмотрены следующие современные технологические меры по защите информации:- антивирусное ПО (на примере решений на базе KasperskyLab);- защита от сетевых угроз (на примере решений от InfoTecs);- криптографическая защита (на примере Крипто-Про);- парольная защита, а также технические средства аутентификации (на примере электронных ключей eToken и биометрических сканеров).Показано, что комплексный подход с соблюдением технологии защиты информации позволит уязвимость автоматизированных систем предприятий.ЛитератураСеверин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

Список литературы [ всего 13]

Литература
1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
3. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
4. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.
5. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
12. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0036
© Рефератбанк, 2002 - 2024