Вход

Защита информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 272633
Дата создания 17 марта 2015
Страниц 90
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 440руб.
КУПИТЬ

Описание

Работа об информационной безопасности. В работе есть графики, таблицы, расчеты. ...

Содержание

Основные понятия и термины……………………………………….6
Введение………………………………………………………………10
1. Основы построения систем защиты информации на предприятии……………………………………12
1.1. Законодательная, нормативно-методическая и научная база……………………………………………12
1.2. Организационно-технические и режимные меры……………... 24
1.3. Политика информационной безопасности на предприятии….. 25
1.4. Защита информации в сетях ЭВМ………………………………27
1.4.1. Физическая защита данных…………………………………… 27
1.4.2. Защита от стихийных бедствий………………………………. 28
1.4.3. Программные и программно-аппаратные методы защиты…. 29
1.4.4. Административные меры……………………………………... 30
1.5. Криптографическая защита информации……………………… 30
1.6. Классификация компьютерных атак…………………………… 31
1.7. Способы защиты от большинства компьютерных атак………. 33
2. Анализ исходных данных…………………………………………38
2.1. Структура предприятия и исходные данные…………………... 38
2.2. Анализ информационной инфраструктуры на предприятии…. 39
2.3. Политика безопасности…………………………………………. 40
2.4. Состав защищаемых ресурсов………………………………….. 41
2.5. Перечень актуальных угроз…………………………………….. 42
3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”……………………………………43
3.1. Анализ информационных потоков и их упорядочивание……43
3.2. Аппаратные средства защиты информации……………………47
3.2.1. Межсетевой экран Check Point FireWall-1…………………… 47
3.2.2. Авторизация и аутентификация………………………………. 49
3.2.3. Проверка содержания потоков данных………………………. 52
3.2.4. Трансляция сетевых адресов………………………………….. 56
3.2.5. Распределенная DMZ и минимизация внутренних угроз……………59
3.3. Базовые элементы корпоративной сети предприятия………60
3.3.1. Маршрутизатор…………………60
3.3.2. Система криптографической защиты информации “Верба–О”……………………62
3.4. Оценка защищенности………………………………………….. 64
3.5. Рекомендации по внедрению СЗИ в сети предприятия………. 67
4. Экономическая эффективность внедрения комплексной системы защиты на предприятии …………………………………………..68
4.1. Экономическая целесообразность………………68
4.2. Расчет затрат на установку программно-аппаратного комплекса………………69
4.3. Расчет текущих затрат на e-mail с криптографией (для среднего офиса с нагрузкой 10 mail х 50 кбайт) в сутки……………70
4.4. Обоснование выбора CheckPoint FireWall-1…………………… 73
Безопасность труда при работе на ПЭВМ………………………….. 75
1. Особенности труда и условия работы пользователей ПЭВМ и ВДТ…………………75
2. Влияние условий труда на работоспособность и здоровье пользователей ПЭВМ и ВДТ……………77
3. Обеспечение безопасности труда пользователей ПЭВМ и ВДТ.. 78
3.1.Требования к помещениям для эксплуатации ПЭВМ и ВДТ…. 78
3.2. Требования к микроклимату в рабочей зоне помещений…….. 79
3.3. Требования к уровню шума и вибрации на рабочих местах….. 80
3.4. Требования к уровню неионизирующих элетромагнитных излучений и уровню рентгеновского излучения………82
3.5. Требования к освещению в помещениях с ПЭВМ и ВДТ…….. 83
3.6. Эргономические требования к организации и оборудованию рабочих мест с ПЭВМ и ВДТ…………………………85
3.7. Требования к организации режима труда и отдыха пользователей ПЭВМ и ВДТ……87
Заключение……………………………………………………………. 89
Литература…………………………………………………………….. 90

Введение

При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Во всех этих случаях возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении, обновлении компонентов информационной системы, изменении конфигурации операционной системы и т.п.
Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровен ь безопасности сети равен уровню безопасности самого слабого ее звена.
По обнародованным недавно данным зарубежных опросов, тенденции в области информационной безопасности носят все более угрожающий характер. Если в 1994 г. только 35% организаций имели серьезные проблемы из-за нарушения безопасности информационных систем, то в 1997 г. - уже 45%, а прогноз на 2000 г. - 60%. Связано это с тем, что мощность вычислительных средств постоянно растет и на вскрытие какой-либо информационной системы теперь требуется гораздо меньше времени и материальных затрат. Если убытки от кражи коммерческой информации в 1997 г. составили менее 1 млрд. долл., то в 1999 г. эта сумма оценивается уже в 43 млрд. долл., а на самом деле урон еще больше, так как около 50% компаний суммы потерь называть отказываются.
О серьезности данного явления и размерах сопутствующего экономического ущерба можно косвенно судить по затратам на борьбу с ним. Так, по различным данным, затраты западных фирм на борьбу с промышленным шпионажем достигают 10-20% чистой прибыли.
Использование средств защиты сети от несанкционированного доступа значительно снижает вероятность взлома сети, хотя и не гарантирует ее полную защиту. Поэтому очень важно грамотно спроектировать систему защиты сети, а также оценить степень этой защиты.
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети предприятия ООО «SuperWave» (далее предприятия), разработана методика оценки защищенности конкретной сети на основе руководящих документов Государственной технической комиссии РФ.
Приводится аналитический обзор топологии сетей. Рассматривается криптографическая защита информации, в том числе различные методы шифрования, стандарты шифрования, методы аутентификации и имитозащиты. Рассматриваются различные технологии идентификации, технологии целостности и идентификации, технологии доступа к виртуальным частным сетям. Рассматриваются правовые и организационные ................................

Фрагмент работы для ознакомления


Список литературы

1. Официальный сайт корпорации Microsoft, разработчика ОС Windows 2000 Advanced Server. www.microsoft.com
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с., ил.
3. Щербаков А.Ю. Введение в терию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001, 352 с., ил.
4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ООО «ТИД ДС», 2001. – 688 с.
5. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: Учеб. Пособие для вузов. – М.: ЮНИТИ-ДАНА, 2001. – 587 с.
6. Фролов А.В., Фролов Г.В. – Создание Web-приложений: Практическое руководство. – М.: Издательско-торговый дом «Русская редакция», 2001. – 1040 с.
7. Расчел Ч., Кроуфорд Ш. Micorsoft Windows 2000 Server. Справочник администратора. – М.: Издательство ЭКОМ, 2001. – 1296 с.
8. Microsoft Corporation. Безопасность сети на основе Windows 2000. Учебный курс MCSE – М.: Издательско-торговый дом «Русская редакция», 2001. – 912 с.
9. Microsoft Corporation. Сопровождение сервер. Ресурсы Microsoft Windows 2000 Server – М.: Издательско-торговый дом «Русская редакция», 2001. – 640 с.
10. Шниер Митчел. Толковый словарь компьютерных технологий – К.: Издательство «ДиаСофт», 2000 – 720 с.
11. Анин Б. О шифровании и дешифровании // Конфидент -1997 -№1.-С.71-79.
12. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации. -1994.-№2.-С. 35-43.
13. Балакирский В.Б. Безопасность электронных платежей // Конфидент. -1996. - № 5. - С. 47-53.
14. Виноградов И.М. Основы теории чисел-М.: Наука, 1981.
15. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор.-1992-№6-7,-С. 14-19.
16. Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация М13Т 800-10. 1997.
17. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.-1997.-Июнь.-С.56-58.
18. Галатенко В.А, Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем Интернет // Конфидент.-1997. "-№2.-С, 29-34.
19. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР.-1979.-Т.67» № 3.-С.71-109.
20. Ефремов П. Смарт технологии в Интернете ближайшая перспектива // Банковские технологии. -1997. -Июнь,- С. 108-109.
21. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Обзор // Сети. -1997 - № 2. - С. 88-99.
22. Левин Е.М. Электронные ключи как зеркало рынка программного обеспечения // Защита информации. -1994.-№1.-С.72-76.
23. Мошонкин А.Г Что такое шифрование с открытым ключом? // Защита информации. -1994.-№1-С. 37-41.
24. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Интернет // Конфидент.-1998.-№5.-С. 34-37
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00475
© Рефератбанк, 2002 - 2024