Вход

Программные средства защиты информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 290981
Дата создания 21 июля 2014
Страниц 86
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.
В первой главе рассмотрены основные понятия информационной безопасности¸ такие как стратегия защиты и политика информационной безопасности, проведена классификация угроз информационной безопасности.
Во второй главе рассмотрены основные методы и средства защиты информации, проведена классификация средств защиты
В третьей главе проведен анализ деятельности ЗАО “МФК “ГРАС”, выделены основные инфо ...

Содержание

ОГЛАВЛЕНИЕ

1.1. Основные проблемы и задачи защиты информации 7
1.2. Стратегии защиты информации 10
1.2.1 Стратегия технической защиты информации 11
1.2.2 Стратегия безопасности критичной информации 11
1.3. Политика информационной безопасности предприятия 13
1.4. Классификация и содержание угроз, основные уязвимые места 16
1.4.1. Классификация угроз по источникам 17
1.4.2. Классификация угроз по мотивации 17
1.4.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям 21
2.1. Аппаратные средства защиты информации 24
2.1.1. Аппаратные шифраторы сетевого трафика 24
2.1.2. Специальные регистры для хранения реквизитов защиты 25
2.1.3. Устройства измерения индивидуальных характеристик человека 26
2.1.4. Системы контроля и управления доступом 30
2.2. Программные и программно-аппаратные средства защиты информации 31
2.2.1. Криптографические средства защиты 32
2.2.2. Методика Firewall 34
2.2.3. Механизмы защиты сетевых операционных систем 35
2.2.4. Защищенные сетевые криптoпротоколы 36
2.2.5. Средства архивации данных 38
2.2.6. Идентификация и аутентификация 40
2.2.7. Средства управления доступом 42
2.2.8. Протоколирование и аудит 45
2.2.9. Антивирусные средства 46
3.1. Анализ деятельности предприятия и выявление основных информационных потоков 50
3.2. Анализ аппаратно-программных средств существующей корпоративной сети ЗАО “МФК “ГРАС” 51
3.3. Разработка комплекса мер для эффективного повышения безопасности корпоративной информации ЗАО “МФК “ГРАС” 53
3.4. Оценка эффективности предлагаемой системы защиты корпоративной информации 60
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67

Введение

В современном мире компьютеры применяются во всех сферах деятельности человека. Объем информации хранящейся в электронном виде вырастает год от года в тысячи раз. Появление компьютерных сетей делает возможным получение информации хранящейся на нем, даже при отсутствии физического доступа к компьютеру. Для организаций, потеря информации, получение информации злоумышленниками, почти всегда будет означать материальные потери, либо потерю репутации. Организациям, заинтересованным в сохранении конфиденциальной информации, приходится реализовывать целый набор мер, чтобы оградить себя от злоумышленников. Для противодействия им, или хотя бы для уменьшения ущерба, необходимо эффективно выбирать меры и средства обеспечения защиты информации от умышленного разрушения или кражи.
Актуальность работы со стоит в том, что защита информации в современных информационных системах находятся в центре внимания уже больше тридцати лет. За это время достигнуты серьезные результаты как теоретического, так и практического плана. Разработано много методик и концепций, программных и аппаратных решений, нашедших подтверждения эффективности на практике. О теоретических достижениях в изучении проблем защиты говорит тот факт, что к настоящему времени опубликовано значительное количество книг и монографий [13, 15, 29], издается ряд специализированных журналов, а количество статей посвященных защите информации исчисляется сотнями [34, 36, 38, 39, 40].
Объектом исследования выпускной квалификационной работы является информационная система ЗАО “МФК “ГРАС”, а предметом - программные средства защиты информации.
Основной целью работы является создание безопасной информационной системы ЗАО “МФК “ГРАС”. Для достижения поставленной цели необходимо решить следующие задачи:
1) Провести исследование основных угроз безопасности системы;
2) Изучить современные средства защиты информации;
3) Провести анализ информационной системы ЗАО “МФК “ГРАС”:
4) Разработать комплекс мер для повышения информационной безопасности;
5) Оценить эффективность предложенной системы защиты информации;
Практическая значимость работы состоит в разработке готового решения, пригодного для обеспечения достаточного уровня безопасности информационной системы, соответствующего современным теоретическим и практическим достижениям. Основная сущность современных подходов состоит в том, что вместо встраивания механизмов защиты информации в уже функционирующую информационную систему, предлагается создавать изначально защищенные информационные системы. Так же, в работе будут рассмотрены современные аппаратные, схемно-вмонтированные в аппаратуру, программные и криптографические средства защиты, которые пока не нашли широкого применения в неспециализированных информационных системах. Полученные в работе результаты создают предпосылки для решения всего комплекса задач информационной безопасности организации, связанных с построением системы защиты информации. Так же будет показано, как организовать управление этой системой в процессе ее функционирования в целях эффективного поддержания значений технико-экономических показателей. Повсеместная реализация этих результатов позволит перевести процессы защиты информации на качественно новую ступень и существенно снизить расходы на защиту.
В данной работе проблемы защиты информации будут решаться во взаимосвязи с решением проблем построения самих информационных систем. Все задачи защиты информации будут решаться на основе научного базиса. В процессе создания и функционирования защитных информационных технологий будет осуществляться системная оптимизация по всей совокупности функциональных и технико-экономических показателей.
При выполнении работы использовались труды следующих авторов:
1. Гатчин Ю.А. Основы информационной безопасности.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса.
3. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации.
Выпускная квалификационная работа состоит из введения, трех глав, заключения.
В первой главе рассмотрены основные задачи и проблемы защиты информации. Дана классификация угроз информационной безопасности.
Во второй главе рассмотрены современные аппаратные, программные и программно-аппаратные средства защиты информации.
В третьей главе представлено описание информационной системы ЗАО “МФК “ГРАС”, выделены основные информационные потоки. Предложен комплекс мер для повышения эффективности защиты информации, а так же проведена оценка предложенного комплекса мер.

Фрагмент работы для ознакомления

e

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. - М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. - М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК15408-1—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть 1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК15408-2—2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК15408-3—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.
10. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
12. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
13. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
14. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 168 с.
15. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. - М.: Издательский центр «Академия», 2009. - 416 с.
16. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
17. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
18. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
19. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:Компания АйТи, 2006 г.
20. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2004. -280с.
21. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск : УлГТУ, 2007. – 92 с.
22. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2005. – 215 с.
23. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
24. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
25. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
26. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
27. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
28. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
29. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
30. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
31. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
32. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
33. BSI PAS 56 Guide to Business Continuity Management (BCM).
34. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
35. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.02.2014)
36. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its2000_01.shtml. (дата обращения: 24.02.2014)
37. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.02.2014)
38. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.02.2014)
39. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.02.2014)
40. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.02.2014)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00521
© Рефератбанк, 2002 - 2024