Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592247 |
Дата создания |
2014 |
Страниц |
42
|
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. ОБЩИЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.3. ЮРИДИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8
2. ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ TRUECRYPT 13
2.1. ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА TRUECRYPT 13
2.2. РЕАЛИЗАЦИЯ PORTABLE ВЕРСИИ 15
2.3. РЕКОМЕНДАЦИИ ПО ЭКСПЛУАТАЦИИ TRUECRYPT ПРОГРАММЫ 33
ЗАКЛЮЧЕНИЕ 36
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 38
ПРИЛОЖЕНИЕ 40
Введение
Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др.
Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Фрагмент работы для ознакомления
1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
...
1.2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Эффективность любой информационной системы в значительной мере определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации.
Безопасность информации – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.
Для успешного противодействия угрозам и атакам информационных систем, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного несанкционированного доступа необходимо классифицировать существующие угрозы информационной безопасности. Классификация угроз может быть проведена по ряду базовых признаков:
1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации.
...
1.3. ЮРИДИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Широкое распространение компьютерных систем и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту компьютерных систем и сетей.
Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции, например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.
...
2.1. ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА TRUECRYPT
Моя работа посвящена защите информации в персональных компьютерах. Для этой цели создано много различных программных и аппаратных продуктов. В данной курсовой работе рассматривается программа TrueCrypt.
TrueCrypt - компьютерная программа для шифрования "на лету" (On-the-fly encryption) для 32 - и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
...
2.2. РЕАЛИЗАЦИЯ PORTABLE ВЕРСИИ
Программа TrueCrypt позволяет создавать полностью зашифрованный виртуальный диск, на котором после начального ввода пароля доступа данные будут автоматически зашифровываться, и расшифровываться без вашего вмешательства.
Установка и настройка TrueCrypt:
- Запустить установочный файл, дважды кликнув по нему левой кнопкой мыши.
- В открывшемся окне установите флажок "I accept and agree to be bound by the license terms" и нажмите кнопку "Accept".
- Далее будет предложено выбрать вариант установки программы - Install или Extract. Первый вариант официально устанавливает программу и создает ярлыки в меню "Пуск" и на Рабочем столе. Если вы не хотите афишировать наличие у вас этой программы, выберите пункт "Extract" - создание переносной копии пакета программы, который можно хранить на любом сменном носителе и переносить из одной директории в другую.
...
2.3. РЕКОМЕНДАЦИИ ПО ЭКСПЛУАТАЦИИ TRUECRYPT ПРОГРАММЫ
TrueCrypt предлагает достаточно мощную защиту зашифрованных данных: система двойных паролей, стирание следов шифрования, включая следы работы с мышью и нажатий кнопок клавиатуры, и, наконец, обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных. То есть, во-первых, с помощью "Мастера создания томов TrueCrypt" после обычного зашифрованного тома вы можете создать так называемый скрытый том (стеганография), который создается внутри обычного. Доступ к такому тому может получить только тот, кто знает о его существовании. То есть, даже если злоумышленники узнают пароль к вашему обычному тому, то все равно они не смогут получить доступ к данным в скрытом томе. Во-вторых, ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей).
...
ЗАКЛЮЧЕНИЕ
Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.
...
Список литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров./ О.А. Акулов - 4-е изд., стер. - Москва: Омега-Л, 2009. – 560 с.
2. Анин Б.А. Защита компьютерной информации./ Б.А. Анин – СПб.: БХВ-Петербург, 2010. – 384 с.
3. Арешев А.Г. Персональные данные в структуре информационных ресурсов. Основы правового регулирования./ А.Г. Арешев, И..Л. Бачило, Л.А. Сергиенко, Б.В. Кристальный – Минск, 2011. – 473 с.
4. Волчинская Е.К. Защита персональных данных. Опыт правового регулирования./ Е.К. Волчинская – М.: Галерея, 2009.
5. Городов О.А. Информационное право./ О.А. Городов– М.: Наука, 2011 г.
6. Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие./ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2009. – 376 с.
7. Ищейнов В. Я. Персональные данные в законодательных и нормативных документах Российской Федерации и информационных системах./ В. Я. Ищейнов – Делопроизводство, 2011. – № 3. – С. 87-90.
8. Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) – Юристъ, 2013.
9. Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения./ Д.А. Ловцов – М.: ВА им. Ф.Э. Дзержинского, 2012. – 587 с.
10. Лютов Н.Л. Защита персональных данных: международные стандарты и внутреннее российское законодательство./ Н.Л. Лютов – М.: «Трудовое право», № 8, 2010 г.
11. Постатейный Комментарий к Уголовному кодексу РФ 2009 г. (под ред. Наумова А.В.).
12. Соболь Б.В. Информатика: Учебник./ Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой – Ростов Д: Феникс, 2013. – 448 с.
13. Соколова О.С. Проблемы реализации Федерального закона "О персональных данных"./ О. С. Соколова – Современное право,2013. – № 9. – С. 37-41.
14. Торокин А.А. Основы инженерно-технической защиты информации./ А.А Торокин – М.: Ось– 99, 2011. – 299 с.
15. Федеральный закон Российской Федерации от 27 июля 2012 г. № 152-ФЗ О персональных данных
16. Федеральный закон от 27 июля 2013 г. № 152-ФЗ «О персональных данных». – Справочно-правовая база «КонсультантПлюс».
17. Шалыгина Л.С. Нормативно-правовое регулирование работы с информационными системами и персональными данными./ Л.С. Шалыгина – М.: «Медицинское право», № 2, 2010 г.
18. Хачатурян Ю. Право работника на защиту персональных данных: проблемы законодательства./ Ю.Хачатурян – Режим доступа: http://www.chelt.ru.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов./ В.И. Ярочкин – М.: Академический проект, Фонд «Мир», 2011.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00442