Вход

Комплекс мер по обеспечению сохранности и безопасности информации в системах и сетях

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 188325
Дата создания 2015
Страниц 30
Источников 15
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 700руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 2
ГЛАВА 1. АДМИНИСТРАТИВНО-ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ 5
1.1 Система защиты информации в России 5
1.2 Административно-правовые методы защиты информации 11
1.3 Разработка политик безопасности 13
ГЛАВА 2. ОСОБЕННОСТИ ПРОГРАММНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 17
2.1 Клиент-серверная архитектура. Понятие сетевой службы 17
2.2 Классификация угроз и объектов защиты 20
2.3 Программно-технические средства защиты информации 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30

Фрагмент работы для ознакомления

д.);несанкционированное копирование носителей информации; чтение информации из областей оперативной памяти, которые используются операционной системой (подсистема зашиты включительно) либо иными пользователями, в асинхронном режиме с использованием недостатков систем программирования и мультизадачных операционных систем;чтение остаточной информации с внешних запоминающих устройств и из оперативной памяти; несанкционированное использование терминалов пользователей, которые имеют уникальные физические характеристики, например, физический адрес, номер рабочей станции в сети, адрес в системе связи, аппаратный блок кодирования и т.д.;несанкционированное получение паролей и иных реквизитов разграничения доступа (используя халатность пользователей, агентурным путем, путем имитации интерфейса системы, путем подбора и пр.) с дальнейшей маскировкой под зарегистрированного пользователя ("маскарад"); внедрение аппаратных программных "закладок", "спецвложений" и "вирусов" ("жучков" и "троянских коней) – участков программ, не нужных для обеспечения заявленных функций, но дающих возможность преодоления системы зашиты, незаконно и скрытно производить доступ к системным ресурсам для регистрации и передачи важной информации либо нарушения работы системы;вскрытие шифров криптозащиты информации; незаконное подключение к линиям связи для осуществления прямой подмены законного пользователя посредством его физического отключения после входа в систему и успешного определения с дальнейшим вводом дезинформации и навязыванием ложных сообщений;незаконное подключение к линиям связи для работы "между строк", используя паузы в работе официального пользователя от его имени для дальнейшего ввода ложных сообщений либо модификации передаваемых сообщений. Нужно отметить, что наиболее часто злоумышленник для достижения поставленной цели пользуется не одним, а некоторым комплексом из перечисленных выше путей. Критерии классификации угроз:по положению относительно контролируемой зоны: внешние и внутренние угрозы. Примером внешних угроз может быть перехват данных, которые передаются по сети либо утечка. К внутренним угрозам относят порчу оборудования, хищение носителей с конфиденциальной информацией, применение разного рода закладок.по степени воздействия на ЛС: активные и пассивные. Активная угроза нарушает нормальную работу ЛС, ее состав либо структуру. Пассивные угрозы – угрозы, которые не нарушают нормальное функционирование и состав ЛС. по виду нарушаемого свойства информации: доступности, конфиденциальности, целостности. К угрозам доступности относят как искусственные, к примеру, повреждение оборудования из-за короткого замыкания либо грозы, так и естественные угрозы. В данное время повсеместно распространены сетевые атаки на доступность информации – DDOS-атаки. Сейчас в специализированной литературе всё чаще говорят о статической и динамической целостностях. К угрозам статической целостности относят незаконное изменение информации, подделку информации, включая отказ от авторства. Угрозы динамической целостности – внедрение нелегальных пакетов в информационный поток и т.п.Помимо данных, потенциально уязвимой к нарушению целостности является и программная среда. Заражение системы вирусом – пример реализации угрозы целостности.К угрозам конфиденциальности относят любые угрозы, которые связаны с незаконным доступом к информации, к примеру, перехват передаваемых по сети данных посредством специализированной программы либо противоправный доступ с использованием пароля, полученного методом подбора. Сюда относят и "нетехнический" вид угрозы, который еще называют "маскарад" - выполнение действий под видом лица, которое обладает правами доступа к данным.по типу систем, на которые направлена угроза: системы на основе автономного рабочего места и система, которая имеет подключение к сети всеобщего пользования.по способу реализации: несанкционированный доступ (случайный включительно) к защищаемой информации, утечка информации через технические каналы утечки, специализированное воздействие на информацию. Специалист в сфере информационной безопасности должен знать критерии классификации угроз, их соотношение для систематизации знаний для их использования при построении системы защиты, к примеру, при проведении выбора оптимальных средств защиты и оценки рисков. 2.3 Программно-технические средства защиты информацииПрограммно-технические средства предназначаются для защиты конфиденциальности и целостности данных, которые хранятся и обрабатываются в информационной системе. Нарушение целостности – это несанкционированное внесение изменений в данные. Разрешение (санкционирование) доступа к данным производят посредством аутентификации и идентификации пользователя информационной системой.Идентификация пользователя – это присвоение ему уникального кода, аутентификация – определение подлинности субъекта.Любой пользователь информационной системы имеет имя. Имя не секретно. Секретной будет информация, посредством которой пользователь подтверждает свою личность. Как правило, это пароль, хранимый пользователем лично и вводимый с клавиатуры.Чтобы хранить пароль, применяют специализированные устройства: чип-карты, магнитные карты, брелоки с USB- интерфейсом, электронные ключи и т.п.     Средства защиты вычислительных сетей предназначены для борьбы с внешними и внутренними угрозами. Для отражения таких угроз используются межсетевые экраны, которые еще называются брандмауэр (brandmauer) либо firewall.Межсетевой экран – это программно-аппаратная либо программная система защиты, которая обеспечивает деление сети на две части .Суть защиты – пропускание сетевых пакетов с данными из одной части сети в другую, соотносясь с существующим набором правил.Межсетевые экраны могут быть установлены в локальной сети предприятия, чтобы создать внутренние защищенные сегменты сети.Чтобы защитить сеть от внешних угроз, межсетевой экран устанавливают на границе между глобальной сетью Интернет и локальной сетью.В итоге, посредством брандмауэра может быть разрешен доступ из внутренней сети в Интернетлибо запрещен доступ из Интернет во внутреннюю сеть.Брандмауэр может устанавливаться и на отдельный персональный компьютер либо сервер для защиты от несанкционированного доступа других компьютеров сети Интернет либо локальной сети.В персональном брандмауэре устанавливают параметры, которые регулируют работу компьютера в сети, к примеру:программы, имеющие право на выход в сеть; критерии пропуска пакетов из сети; список сетевых адресов, которым можно доверять. Начиная с операционной системы WindowsХР, в операционную систему включается персональный брандмауэр, который выполняет функции, перечисленные выше. После включения брандмауэром блокируется доступ к компьютеру из сети. Обычно в межсетевые экраны входят такие компоненты:шлюз сетевого уровня;фильтрующий маршрутизатор;шлюз прикладного уровня.Фильтрующим маршрутизатором принимаются решения о фильтрации пакетов с данными на базе сведений, которые содержатся в IP-заголовке пакета: IP-адрес получателя, IP-адрес отправителя, порт получателя, порт отправителя. В итоге, есть возможность запрещения на общение с сервисами в Интернет, которые нежелательны. Шлюз сетевого уровня производит преобразование внутренних IP-адресов в один внешний IP-адрес, через который производится обмен данными с внешней сетью. Шлюзом прикладного уровня исключается прямое взаимодействие внешнего компьютера и компьютера локальной сети и предоставляется возможная фильтрация протокола. Помимо того, шлюзом предоставляется возможность регистрировать все попытки доступа в локальную сеть извне и предупреждать о возможных атаках на сеть.Внешний экран на базе специализированных правил (списков доступа) не пускает внешний трафик, который приходит с «запрещенных» адресов из сети Интернет. В список «запрещенных», как правило, включаются адреса порносайтов,спамерови т.д.Компьютеры локальной сети «маскируются» внутренним экраном, они используют механизм трансляции сетевых адресов. В локальной используют локальные IP- адреса, не применяемые в глобальной сети Интернет. Такие адреса специально резервировались для локальных сетей.Экран производитотражение пространства внутренних адресов на ряд реальных, которые есть в пользовании предприятия. Межсетевой обмен может быть начат только по инициативе компьютера локальной сети. Самопроизвольный доступ из сети Интернет к произвольному ПК локальной сети не может быть осуществлен. Также в межсетевом экране дополнительно могут устанавливаться правила, которые регулируют права пользователей локальной сети на выход в сеть Интернет.ЗаключениеВ ближайшем будущем развитие в сфере программного обеспечения, средств вычислительной техники и сетевых технологий вызовет более интенсивное развитие средств по обеспечению информации. Базовые положения такого развития безопасности следующие:- необходимо создание средств и методов грамотного внедрения моделей безопасности в вычислительные системы, которые уже имеются, должно быть учтено гибкое управление безопасностью, которые будут напрямую зависеть от требований, которые предъявляются к системе, расхода ресурсов и допустимого риска;- должны быть разработаны эффективные модели безопасности, которые будут адекватны текущему уровню развития аппаратных и программных средств, с учетом возможностей злоумышленников, которые наносят вред программным средствам;- должны быть разработаны средства анализа безопасности локальных сетей посредством создания тестовых атак (воздействий).Предпосылки утечки закрытой информации вполне реальны, это напрямую связано с повсеместной информатизацией общества, внедрением компьютерных технологий в область управления государственными предприятиями, значительным ростом положительных достижений в сфере информационных технологий.Несмотря на то, что в Российской Федерации за достаточно небольшое время сформировалась в достаточной мере большая нормативная правовая база в сферах защиты информации и информационной безопасности, в данный момент времени есть насущная необходимость в ее последующем совершенствовании. Список использованной литературы«Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308Барсуков В.С. Безопасность: технологии, средства, услуги – М., 2007 – 496 с.Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 2008. - 167c.Зегжда Д.П. Основы безопасности информационных систем - М.: Горячая линия –Телеком, 2007. - 452 с., илЛеонов А.П. Компьютерная преступность и информационная безопасность – Минск: АРИЛ, 2006. – 552 с.Олифер Н. А Компьютерные сети. Принципы, технологии, протоколы . – СПб.: Питер, 2010. – 944 с.Кузин А. В.    Компьютерные сети - М. : ФОРУМ, 2008. - 192 с.Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб: Питер, 2008. – 320 с.Макин Дж. К. Развертывание и настройка WindowsServer 2008. - М. : Русская редакция, 2011. - 640 с.Максимов Н. В.    Компьютерные сети. - М.: ФОРУМ, 2010. - 464 с.Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.Исаев А.Б. Современные технические методы и средства защиты информации: Учеб.пособие. – М.: РУДН, 2008. – 253 с.

Список литературы [ всего 15]

1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)
2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308
3. Барсуков В.С. Безопасность: технологии, средства, услуги – М., 2007 – 496 с.
4. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.
5. Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.
6. Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 2008. - 167c.
7. Зегжда Д.П. Основы безопасности информационных систем - М.: Горячая линия –Телеком, 2007. - 452 с., ил
8. Леонов А.П. Компьютерная преступность и информационная безопасность – Минск: АРИЛ, 2006. – 552 с.
9. Олифер Н. А Компьютерные сети. Принципы, технологии, протоколы . – СПб.: Питер, 2010. – 944 с.
10. Кузин А. В. Компьютерные сети - М. : ФОРУМ, 2008. - 192 с.
11. Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб: Питер, 2008. – 320 с.
12. Макин Дж. К. Развертывание и настройка Windows Server 2008. - М. : Русская редакция, 2011. - 640 с.
13. Максимов Н. В. Компьютерные сети. - М.: ФОРУМ, 2010. - 464 с.
14. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.
15. Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. – М.: РУДН, 2008. – 253 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00542
© Рефератбанк, 2002 - 2024