Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
570790 |
Дата создания |
2015 |
Страниц |
60
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Содержание
Введение…………………………………………………………………………… 3
1 Основные аспекты теории информационной безопасности……………… 6
1.1 Информационная безопасность. Основные определения………………….. 6
1.2 Угрозы информационной безопасности…………………………………….. 8
1.3 Построение систем защиты от угроз нарушения конфиденциальности информации………………………………………………………………………..
12
1.3.1 Модель системы защиты…………………………………………………… 12
1.3.2 Организационные меры и меры обеспечения физической безопасности. 13
1.3.3 Идентификация и аутентификация………………………………………... 13
1.3.4 Разграничение доступа……………………………………………………... 19
1.3.5 Криптографические методы обеспечения конфиденциальности информации………………………………………………………………………..
20
1.3.6 Протоколирование и аудит………………………………………………… 21
1.4 Построение систем защиты от угроз нарушения целостности…………….. 22
1.4.1 Принципы обеспечения целостности……………………………………… 22
1.4.2 Криптографические методы обеспечения целостности информации…... 24
2. Программные средства защиты информации в сетях………………………... 27
2.1 BestCrypt Volume Encryption…………………………………………………. 28
2.2 AAP Safe Cryptor………………………………………………………………. 31
2.3 Dekart Secrets Keeper…………………………………………………………... 32
2.4 Криптографические алгоритмы………………………………………………. 33
2.4.1 Алгоритм ГОСТ 28147-89…………………………………………………... 33
2.4.2 Алгоритм AES……………………………………………………………….. 36
2.4.3 Алгоритм Anubis…………………………………………………………….. 38
2.4.4 Алгоритм Lucifer…………………………………………………………….. 40
Заключение………………………………………………………………………... 48
Глоссарий………………………………………………………………………..... 51
Список использованных источников………………………………………….... 53
Приложения 56
Введение
Введение
Вопрос защищенной информации важен уже с тех пор, как только человечество научилось письменной грамоте. Во все времена существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование.
В настоящее время информация играет большую роль. Информация является основой деятельности практически всех управленческих организаций, страховых обществ, банков, организаций социальной сферы и т. д. Все преступления начинаются с утечки или поставки информации. Во большинстве случаях конфиденциальные данные представляют наибольший интерес для криминальных кругов.
Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать способы, меры и средства обеспечения защиты данных от умышленного разрушения, кражи, порчи, несанкционированного доступа, копирования и использования информации.
Необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов, безопасность самих работников организации напрямую связаны со степенью информационной безопасности.
В нашем мире благополучие всеобщей компьютеризации и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных объектов обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации.
Увеличение роста применения современных инновационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием компьютеров. Разработки в области теории защиты информационных систем велись достаточно давно.
Прогресс и широкое распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность необходимости защитить такую информацию.
Конечно, методы и качество защиты информации постоянно меняются, как меняется наше общество и технологии. Для нормальной и безопасной работы этих систем необходимо поддерживать их безопасность и целостность.
Кроме того, следует отметить и то, что поскольку на сегодняшний день существует определенное количество самых различных методов и средств защиты информации в сетях, то системному администратору часто очень важно выбрать наиболее эффективные и действенные методы и средства, которые бы обеспечивали безопасность с учетом существующих угроз и прогноза опасностей, которые могут угрожать сети. Для этого и нужно изучить существующие методы и средства защиты информации в сетях.
Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей квалификационной работы «Программные средства защиты информации в сетях» является весьма актуальной.
Объектом исследования данной работы является безопасность информации в сетях, которая обеспечивается их защитой.
Предметом исследования в настоящей выпускной квалификационной работы выступают программные методы и средства, используемые на практике, которые позволяют обеспечить защиту информации в сетях.
Целью данной работы является рассмотрение существующих и применяемых действенных программных методов и средств защиты информации в сетях, а именно основных вопросов и понятий защиты информации в сетях, видов угроз безопасности информации в сетях, не только программных, но и правовых методов и средств защиты. Необходимо рассмотреть и конкретные вопросы программной защиты информации в сетях, существующие программные решения в этой области.
Исходя из поставленных в работе целей, которые требуется достичь, установим основные задачи данной выпускной квалификационной работы, которые необходимо выполнить:
изучить существующие конкретные средства и методы программной защиты информации в сетях, особенностей защиты в различных сетях,
проанализировать основные методы и средства защиты информации в сетях,
определить некоторые особенности безопасности компьютерных сетей,
рассмотреть основные понятия безопасности информации в сетях и виды существующих угроз.
Фрагмент работы для ознакомления
Новейшие достижения в области компьютеризации привели к новым концепциям в организации обмена информацией. В современных условиях важной областью стало программное обеспечение, назначение которого состоит в защите конфиденциальной информации, необходимой для принятия обоснованных производственных решений. При этом особое значение приобретает обеспечение оперативности и доступа к нужной информации - задача, которую человечество решает уже долгое время.
Проблемы защиты информации в локальных вычислительных сетях постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под защитой информации я понимаю использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в компьютерных сетях. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в сетях информации.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с того или иного рода базами данных. Или, точнее сказать, с доступом к ним. По мере роста объема информационных ресурсов, потенциально доступных одному человеку, были изобретены все более изощренные и совершенные приемы, позволяющие обойти систему безопасности и найти необходимый документ.
Список литературы
Список использованных источников
1 Андрончик А.Н. Защита информации в компьютерных сетях. – УГТУ-УПИ, 2011 – 248с.
2 Анисимов А.А. Менеджмент в сфере информационной безопасности – Изд-во: Интернет-университет информационных технологий, 2013 – 176с.
3 Безбогов А.А., А.В. Яковлев, В.Н. Шамкин. Методы и средства защиты компьютерной информации : учебное пособие – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2009 – 196с.
4 Белов Е.Б. Основы информационной безопасности. - М.: Горячая линия - Телеком, 2010 – 544с.
5 Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.:Изд-во СПбГУЭФ, 2012 – 96с.
6 Бойцев О.М. Защити свой компьютер на 100% от вирусов и хакеров. – СПб.: Питер, 2011 – 288с.
7 Галатенко В.А. «Интернет-университет Информационных Технологий», 2006 – 208с.
8 Гребенюк Е.И. Технические средства информатизации. – 3-е изд., - М.: изд. «Академия», 2009 – 272с.
9 Гришина Н.В. Организация комплексной системы защиты информации. – Изд. "Гелиос АРВ", 2007 – 256с.
10 Гультяев А.К. Восстановление данных. 2-е изд. — СПб.: Питер, 2010 – 379с.
11 Грибунин В.Г. Комплексная система защиты информации на предприятии. — М.: Издательский центр «Академия», 2011 – 416с.
12 Завгородний В.И. Комлексная защита информации в компьютерных системах. – М.: Изд. «Логос» – 2011
13 Краковский Ю.М. Информационная безопасность и защита информации. – Ростов-на-Дону: Изд. «МарТ», 2008 – 288с.
14 Кузнецов А.А. Защита деловой переписки. Секреты безопасности. – Изд. "Экзамен", 2013 – 239с.
15 Куприянов А.И. Основы защиты информации. – М.: изд. Центр «Академия», 2009 – 256с.
16 Левин В.И. История информационных технологий. – Изд. университет информационных технологий, 2014 – 336с.
17 Леонтьев В.П. Безопасность в сети интернет. – М.: ОЛМА Медиа Групп, 2013 – 256с.
18 Ленков С.В. Методы и средства защиты информации. Том 2. Информационная
безопасность. – Изд. «Арий», 2008 – 344с.
19 Лыньков Л.М. Технические средства защиты информации. – Минск: БГУИР, 2012 – 100с.
20 Мельников В. П. Информационная безопасность и защита информации. – Изд. центр «Академия», 2009 – 336с.
21 Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. – М.: Издательский дом "Вильямс", 2008 – 448с.
22 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. — СПб.: Питер, 2012 – 944с.
23 Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. – М.: Изд. Центр «Академия», 2013 – 240с.
24 Торокин А.А. Инженерно – техническая защита информации. – М.: Гелиос APB, 2011 – 960с.
25 Управление «К» предупреждает будьте внимательны и осторожны. – Изд-во. МВД Российской Федерации. 2011г.
26 Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – Изд-во «Академия» 2010 – 256с.
27 Цирлов В.Л. Основы информационной безопасности автоматизированных систем – Изд. «Феникс» 2011 – 253с.
28 Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М.: ИД»Форум»: ИНФРА-М, 2012 – 416с.
29 Яремчук С.А. Защита вашего компьютера – СПб.: Питер, 2013 – 288с.
30 Ярочкин В.И. Информационная безопасность. — М.: Академический Проект; Гаудеамус, 2-е изд. 2004 – 544 стр.
31 Яшин В.Н. Информатика: аппаратные средства персонального компьютера: – М.: ИНФРА-М, 2008. 254 стр.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00438