www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ


ID работы - 752062
информационные технологии (дипломная работа)
количество страниц - 83
год сдачи - 2003



СОДЕРЖАНИЕ:



Введение 4

1. Пути и методы защиты информации в системах обработки дан-ных.
1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 7
1.2. Анализ методов защиты информации в системах обработки данных. 13
1.3. Основные направления защиты информации в СОД. 28

2. Политика безопасности образовательного учреждения НАУ при его информатизации.
2.1. Концепция безопасности ЛВС образовательного учреждения НАУ. 46
2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях университета. 47

3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения НАУ.
3.1. Политика безопасностиНАУ. 50
3.2. Методика реализации политики безопасности НАУ. 59

Заключение. 62

Список литературы. 64

Приложения:
П 1. Инструкция по защите информации в НАУ. 65
П 2. Обоснование штатов группы защиты информации НАУ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83








ВВЕДЕНИЕ:



Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных НАУ с одновременный обеспечением устойчивости к противодействию ди-версионной и технической разведки.
3) разработкой и введением в работу пакета документов по безопасности ин-формации в образовательном учреждении НАУ.
Объектом исследования является информационная безопасность объекта вычислительной техники.
Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательного учреждения НАУ.
Цель работы заключается в разработке общих рекомендаций для образо-вательного учреждения НАУ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Задачи: - рассмотреть существующие каналы утечки информации и спосо-бы их закрытия;
- выработать методику создания политики безопасности образова-тельного учреждения НАУ;
- создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к раз-ным способам ее защиты. Из известных примеров это такие способы как тайно-пись (письмо симпатическими чернилами), шифрование ("тарабарская грамота", шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютер-ных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести сис-темы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как :

" подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
" контроль телефонов, телексных и телефаксных линий связи, радиотелефо-нов и радиостанций;
" дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
" лазерное облучение оконных стекол в помещении, где ведутся "интерес-ные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в ра-диоприемнике или другой технике .
Обилие приемов съема информации противодействует большое количест-во организационных и технических способов, так называемая специальная за-щита.
Одним из основных направлений специальной защиты является поиск техни-ки подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средст-ва обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки дан-ных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой ар-хитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и меро-приятий с целью предотвращения утери информации, находящейся в СОД. Ши-рокое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной) модификации.
3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основ-ных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
" совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
" блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
" блокирование несанкционированного получения информации с помо-щью технических средств.
Основными факторами затрудняющими решение проблемы защиты ин-формации в ЭВМ являются:
" массовость применения;
" постоянно растущая сложность функционирования;
" разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему "компьютерного вируса", несанкционированное копирование информации, не-законное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая орга-низация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволя-ет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препят-ствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и техни-ческой, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации по-сторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользовате-лям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
" полная свобода доступа каждого пользователя и независимость его ра-боты в пределах предоставленных ему прав и полномочий;
" удобство работы с информацией для групп взаимосвязанных пользова-телей;
" возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.





СПИСОК ЛИТЕРТУРЫ:



1. В.Галатенко, Информационная безопасность, "Открытые системы", № 4, 1995. 2. В.Галатенко, Информационная безопасность, "Открытые системы", № 5, 1995. 3. В.Галатенко, Информационная безопасность, "Открытые системы", № 6, 1995. 4. Федеральный закон "Об информации, информатизации и защите информа-ции". 5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации". 6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Мо-сква, "Единая Европа", 1994. 7. В.Галатенко, Информационная безопасность, "Открытые системы", № 1, 1996. 8. В.Галатенко, Информационная безопасность, "Открытые системы", № 2, 1996. 9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - "Программирование", 1994. 10. Д.Сяо, Д.Кэрр, С.Медник, "Защита ЭВМ", - Москва, 1989. 11. В.Уолкер, Я.Блейк, "Безопасность ЭВМ и организация их защиты", - Моск-ва, 1991. 12. Л.Хофман, "Современные методы защиты информации", - Москва, 1995. 13. "Зарубежная радиоэлектроника", № 12, 1989 г. 14. П.Зегжда, "Теория и практика. Обеспечение информационной безопасно-сти". - Москва, 1996. 15. Гостехкомиссия России. "Руководящий документ: Защита от несанкциони-рованного доступа к информации. Термины и определения", - Москва, 1992. 16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб. 17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объек-тов. Организация проведения поисковых мероприятий". 18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем безопасности и защиты ". 19. Хисамов Ф.Г. "Теоретические и организационные-технические основы обес-печения информационной безопасности в системе специальной связи воору-женных сил России", Москва, Академия НАУ,-1997 г.
Цена: 1500.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru