Интернет. Способы организации передачи информации. Основные понятия и методы защиты данных. Стандарты на создание системы защиты данных

Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 07:41, контрольная работа

Краткое описание

Целью данной работы является раскрытие сути интернета, способов организации передачи информации, основных понятий и методов защиты данных, а так же стандартов на создание системы защиты данных.

В соответствии с целью работы были поставлены следующие задачи:
Изучить локальные и глобальные сети
Изучить историю средств и способов передачи информации;
Изучить современные средства и способы передачи информации и их особенности.
Рассмотреть основные понятия и методы защиты данных. Стандарты на создание системы защиты данных.

Содержание работы

Введение …………………………………………………………………………………….…..3

Глава 1. Интернет……………………………………………………………………………….5

1.1. Компьютерные сети………………………………………………………………………..5

1.2. Интернет сегодня и завтра…………………………………………………………………5

Глава 2. Способы организации передачи информации……………………………………….8

2.1. История развития средств и способов передачи информации…………………………..8

2.2. Современные средства и способы передачи информации……………………………...11

Глава 3. Основные понятия и методы защиты данных. Стандарты на создание системы защиты данных………………………………………………………………………………....18

3.1. Основные понятия и методы защиты данных………………………………..…..……...18

3.2. Стандарты на создание системы защиты данных……………………………………….22

Заключение..……………………………………………………………………………………23

Список использованной литературы…………………………………………………………25

Содержимое работы - 1 файл

Курсовая Информатика.doc

— 187.00 Кб (Скачать файл)

     Комплексные системы защиты информации всегда должны иметь централизованное управление. В распределенных КС пение защитой может осуществляться по иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области опасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения Ключей, разграничения доступа, изготовления атрибутов идентификации и другие.

     Одним из важных принципов построения защищенных КС является использование блочной архитектуры. Применение данного принципа позволяет получить целый ряд преимуществ:

  • упрощается разработка, отладка, контроль и верификация устройств (программ, алгоритмов);
  • допускается параллельность разработки блоков;
  • используются унифицированные стандартные блоки;
  • упрощается модернизация систем;
  • удобство и простота эксплуатации.

     Основываясь на принципе блочной архитектуры защищенной КС, можно представить структуру идеальной защищенной системы. В такой системе имеется минимальное ядро защиты, отвечающее нижней границе защищенности систем определенного класса (например, ПЭВМ). Если в системе необходимо обеспечить более высокий уровень защиты, то это достигается за счет согласованного подключения аппаратных блоков или инсталляции дополнительных программных средств (аналог режима «Plug and Play» в ОС Windows 98).

     В случае необходимости могут быть использованы более совершенные блоки КС, чтобы не допустить снижения эффективности применения системы по прямому назначению. Это объясняется потреблением части ресурсов КС вводимыми блоками защиты.

     Стандартные входные и выходные интерфейсы блоков позволяют упростить процесс модернизации СЗИ, альтернативно использовать аппаратные или программные блоки. Здесь просматривается аналогия с семиуровневой моделью ОSI.

     При разработке сложной КС, например, вычислительной сети, необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей сети по мере совершенствования информационных технологий.

     С этой целью при разработке КС предусматривается  определенный запас ресурсов по сравнению  с потребностями на момент разработки. Наибольший запас производительности необходимо предусмотреть для наиболее консервативной части сложных систем - каналов связи. Часть резерва ресурсов КС может быть востребована при развитии СЗИ. На практике резерв ресурсов, предусмотренный на этапе разработки, исчерпывается уже на момент полного ввода в эксплуатацию сложных систем. Поэтому при разработке КС предусматривается возможность модернизации системы. В этом смысле сложные системы должны быть развивающимися или открытыми. Термин открытости в этой трактовке относится и к защищенным КС. Причем механизмы защиты, постоянно совершенствуясь, вызывают необходимость наращивания ресурсов КС. Новые возможности, режимы КС, а также появление новых угроз в свою очередь стимулируют развитие новых механизмов защиты. Важное место в процессе создания открытых систем играют международные стандарты в области взаимодействия устройств, подсистем. Они позволяют использовать подсистемы различных типов, имеющих стандартные интерфейсы взаимодействия. Комплексная система защиты информации должна быть дружественной по отношению к пользователям и обслуживающему персоналу. Она должна быть максимально автоматизирована и не должна требовать от пользователя выполнять значительный объем действий, связанных с СЗИ. Комплексная СЗИ не должна создавать ограничений в выполнении пользователем своих функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с отказавших устройств для восстановления их работоспособности.

3.2. Стандарты  на создание системы защиты  данных.

   При создании корпоративных ЭИС возрастает роль систем защиты данных. В силу большой  сложности разрабатываемых систем защиты данных требуется их сертификация специализированными организациями  на соответствие международным и  национальным стандартам. В этом случае повышается эффективность и качество разрабатываемых систем защиты данных и возрастает степень доверия заказчиков к внедряемым ЭИС.

   Основные  понятия, требования, методы и средства проектирования и оценки системы  информационной безопасности для ЭИС отражены в следующих основополагающих документах :

   ∙  "Оранжевая книга" Национального центра защиты компьютеров США (TCSEC);

   ∙  "Гармонизированные критерии Европейских стран (ITSEC)";

   ∙  Рекомендации X.800;

   ∙  Концепция защиты от НСД Госкомиссии при Президенте РФ.

   Знание  критериев оценки информационной безопасности, изложенных в этих документах, способно помочь проектировщикам при выборе и комплектовании аппаратно-программной  конфигурации ЭИС. Кроме того, в процессе эксплуатации администратор системы  защиты информации должен ориентироваться на действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего время от времени будет претерпевать изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а, во-вторых, соответствующим образом корректировать технологию пользования и администрирования системой. При этом целесообразно знать, на что обращают внимание при сертификации поскольку это позволяет сконцентрироваться на анализе критически важных аспектов, повышая качество защиты.

     
 

Заключение.

          В результате выполнения данной работы можно сказать, что  потребность в общении, в передаче и хранении информации возникла и развивалась вместе с развитием человеческого общества. Информационная сфера деятельности человека является определяющим фактором интеллектуальной, экономической и оборонной возможностей человеческого общества, государства.

    История развития коммуникаций довольно чётко  делится на три накладывающихся  друг на друга эпохи, которые по используемым средствам передачи информации можно условно назвать: человек, электричество, компьютер. Вначале для передачи сообщений человек использовал только свои органы: ноги, руки, глаза, уши. Для передачи сообщений на дальние расстояния бежали гонцы, били в барабаны, трубили в рог, жгли костры на курганах, пускали солнечных зайчиков, махали руками, флажками и другими специальными приспособлениями (оптический телеграф). Появление письменности и книгопечатания позволило увеличить объём передаваемых сообщений. Лошадь, паровоз, пароход, автомобиль и самолёт повысили скорость транспортировки письменных сообщений. А появление почты удешевило и сделало процесс передачи письменных сообщений доступным для всех.

    Принципиальные  изменения в транспортировке  информации появились с изобретением электричества. Системы коммуникаций с использованием электрических сигналов и радиоволн (телеграф, телефон, телекс, факс, радио, телевидение, интернет) создали индустрию массовых коммуникаций.

    Бурное  развитие вычислительной техники внесло в технику и технологию коммуникаций такие революционные изменения, что стремительно зарождающуюся прямо на глазах нынешнего поколения людей систему коммуникаций можно определить только как "компьютерные коммуникации", Глобальные сети Интернет.

    Internet – это еще один маркетинговый канал. Надо знать его возможности и законы и использовать по назначению. Надо пробовать, надо ставить реальные задачи и применять соответствующие средства. Уже есть провайдеры и студии дизайна, которые способны не только создать дизайн сайта, но и серьезно занимаются решением маркетинговых задач с помощью Internet. Как минимум стоит у них консультироваться. Некоторые причины неэффективного использования возможностей Internet сегодня: Интернетом на фирмах часто занимаются люди не заинтересованные в результатах его использования и не специалисты (компьютерщики, секретари и т.п.). Неправильная постановка задачи перед Internet или web-сайтом или ее отсутствие. Отсутствие целенаправленной и планомерной работы с Internet или web-сайтом.

    Основные  надежды и основания для усилий в области Internet сегодня - постоянный рост объемов продаж через Internet, затрат на рекламу в Сети, все большая доступность Internet и рост его возможностей. Конкретнее - стремительный рост количества Internet-проектов, все новые технологические и технические возможности (баннерныые сети, Internet -магазины, базы данных в Internet, и др.), рост конкуренции провайдеров и как следствие, падение цен на услуги и т.д. Все больше известных фирм активно используют Internet. Этот рынок растет, и, в отличие от других, растет постоянно и очень быстро.

    Но  не стоит забывать и о защите информации. Так как с точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности ЭИС.

    Это далеко не всё, что можно рассказать об Internet, создании, хранении и защиты информации, но всё же достаточно для формирования первоначального взгляда. Объяснять можно много, но лучше всё же один раз попробовать самому, чем сто раз услышать, как это здорово.

          Internet – постоянно развивающаяся сеть, у которой ещё всё впереди, будем надеяться, что наша страна не отстанет от прогресса. 
 
 
 
 
 
 
 
 

Список  литературы

  1. Автоматизированные  информационные технологии в экономике: учебник /  под ред. проф. Г.А. Титоренко. – М.: ЮНИТИ, 2003. – 399 с.
  2. Боровский Ф.С. Информатика. Новый систематизированный толковый словарь-справочник. М., 2001.
  3. Вишневский В.М., Дмитриев В.П. Основы передачи информации в вычислительных системах и сетях. М.: МГИЕМ, 2003.
  4. Алтухов Д. Свой сервер в Internet. // Планета Internet. - 2004. - 10.
  5. Бабушкин М., Коростелев В. Как правильно организовать свой Web-сервер. // Мир Internet. - 2005.
  6. Галкин С. Бизнес в интернет. – М., Изд-во «Центр», 2004 г.
  7. Голубков Е.П. Маркетинговые исследования: теория, методология и практика. М.,2004
  8. Максим Максимов. Коммерческие приложения при построении сети Internet.
  9. Эймор Дэниэл. Электронный бизнес. – М. Изд. Дом «Вильямс», 2005 г.
  10. Интернет ресурсы.

Информация о работе Интернет. Способы организации передачи информации. Основные понятия и методы защиты данных. Стандарты на создание системы защиты данных