Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 07:41, контрольная работа
Целью данной работы является раскрытие сути интернета, способов организации передачи информации, основных понятий и методов защиты данных, а так же стандартов на создание системы защиты данных.
В соответствии с целью работы были поставлены следующие задачи:
Изучить локальные и глобальные сети
Изучить историю средств и способов передачи информации;
Изучить современные средства и способы передачи информации и их особенности.
Рассмотреть основные понятия и методы защиты данных. Стандарты на создание системы защиты данных.
Введение …………………………………………………………………………………….…..3
Глава 1. Интернет……………………………………………………………………………….5
1.1. Компьютерные сети………………………………………………………………………..5
1.2. Интернет сегодня и завтра…………………………………………………………………5
Глава 2. Способы организации передачи информации……………………………………….8
2.1. История развития средств и способов передачи информации…………………………..8
2.2. Современные средства и способы передачи информации……………………………...11
Глава 3. Основные понятия и методы защиты данных. Стандарты на создание системы защиты данных………………………………………………………………………………....18
3.1. Основные понятия и методы защиты данных………………………………..…..……...18
3.2. Стандарты на создание системы защиты данных……………………………………….22
Заключение..……………………………………………………………………………………23
Список использованной литературы…………………………………………………………25
Комплексные системы защиты информации всегда должны иметь централизованное управление. В распределенных КС пение защитой может осуществляться по иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области опасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения Ключей, разграничения доступа, изготовления атрибутов идентификации и другие.
Одним из важных принципов построения защищенных КС является использование блочной архитектуры. Применение данного принципа позволяет получить целый ряд преимуществ:
Основываясь на принципе блочной архитектуры защищенной КС, можно представить структуру идеальной защищенной системы. В такой системе имеется минимальное ядро защиты, отвечающее нижней границе защищенности систем определенного класса (например, ПЭВМ). Если в системе необходимо обеспечить более высокий уровень защиты, то это достигается за счет согласованного подключения аппаратных блоков или инсталляции дополнительных программных средств (аналог режима «Plug and Play» в ОС Windows 98).
В случае необходимости могут быть использованы более совершенные блоки КС, чтобы не допустить снижения эффективности применения системы по прямому назначению. Это объясняется потреблением части ресурсов КС вводимыми блоками защиты.
Стандартные входные и выходные интерфейсы блоков позволяют упростить процесс модернизации СЗИ, альтернативно использовать аппаратные или программные блоки. Здесь просматривается аналогия с семиуровневой моделью ОSI.
При разработке сложной КС, например, вычислительной сети, необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей сети по мере совершенствования информационных технологий.
С этой целью при разработке КС предусматривается определенный запас ресурсов по сравнению с потребностями на момент разработки. Наибольший запас производительности необходимо предусмотреть для наиболее консервативной части сложных систем - каналов связи. Часть резерва ресурсов КС может быть востребована при развитии СЗИ. На практике резерв ресурсов, предусмотренный на этапе разработки, исчерпывается уже на момент полного ввода в эксплуатацию сложных систем. Поэтому при разработке КС предусматривается возможность модернизации системы. В этом смысле сложные системы должны быть развивающимися или открытыми. Термин открытости в этой трактовке относится и к защищенным КС. Причем механизмы защиты, постоянно совершенствуясь, вызывают необходимость наращивания ресурсов КС. Новые возможности, режимы КС, а также появление новых угроз в свою очередь стимулируют развитие новых механизмов защиты. Важное место в процессе создания открытых систем играют международные стандарты в области взаимодействия устройств, подсистем. Они позволяют использовать подсистемы различных типов, имеющих стандартные интерфейсы взаимодействия. Комплексная система защиты информации должна быть дружественной по отношению к пользователям и обслуживающему персоналу. Она должна быть максимально автоматизирована и не должна требовать от пользователя выполнять значительный объем действий, связанных с СЗИ. Комплексная СЗИ не должна создавать ограничений в выполнении пользователем своих функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с отказавших устройств для восстановления их работоспособности.
3.2. Стандарты на создание системы защиты данных.
При
создании корпоративных ЭИС возрастает
роль систем защиты данных. В силу большой
сложности разрабатываемых
Основные понятия, требования, методы и средства проектирования и оценки системы информационной безопасности для ЭИС отражены в следующих основополагающих документах :
∙ "Оранжевая книга" Национального центра защиты компьютеров США (TCSEC);
∙ "Гармонизированные критерии Европейских стран (ITSEC)";
∙ Рекомендации X.800;
∙ Концепция защиты от НСД Госкомиссии при Президенте РФ.
Знание критериев оценки информационной безопасности, изложенных в этих документах, способно помочь проектировщикам при выборе и комплектовании аппаратно-программной конфигурации ЭИС. Кроме того, в процессе эксплуатации администратор системы защиты информации должен ориентироваться на действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего время от времени будет претерпевать изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а, во-вторых, соответствующим образом корректировать технологию пользования и администрирования системой. При этом целесообразно знать, на что обращают внимание при сертификации поскольку это позволяет сконцентрироваться на анализе критически важных аспектов, повышая качество защиты.
В результате выполнения данной работы можно сказать, что потребность в общении, в передаче и хранении информации возникла и развивалась вместе с развитием человеческого общества. Информационная сфера деятельности человека является определяющим фактором интеллектуальной, экономической и оборонной возможностей человеческого общества, государства.
История развития коммуникаций довольно чётко делится на три накладывающихся друг на друга эпохи, которые по используемым средствам передачи информации можно условно назвать: человек, электричество, компьютер. Вначале для передачи сообщений человек использовал только свои органы: ноги, руки, глаза, уши. Для передачи сообщений на дальние расстояния бежали гонцы, били в барабаны, трубили в рог, жгли костры на курганах, пускали солнечных зайчиков, махали руками, флажками и другими специальными приспособлениями (оптический телеграф). Появление письменности и книгопечатания позволило увеличить объём передаваемых сообщений. Лошадь, паровоз, пароход, автомобиль и самолёт повысили скорость транспортировки письменных сообщений. А появление почты удешевило и сделало процесс передачи письменных сообщений доступным для всех.
Принципиальные изменения в транспортировке информации появились с изобретением электричества. Системы коммуникаций с использованием электрических сигналов и радиоволн (телеграф, телефон, телекс, факс, радио, телевидение, интернет) создали индустрию массовых коммуникаций.
Бурное развитие вычислительной техники внесло в технику и технологию коммуникаций такие революционные изменения, что стремительно зарождающуюся прямо на глазах нынешнего поколения людей систему коммуникаций можно определить только как "компьютерные коммуникации", Глобальные сети Интернет.
Internet – это еще один маркетинговый канал. Надо знать его возможности и законы и использовать по назначению. Надо пробовать, надо ставить реальные задачи и применять соответствующие средства. Уже есть провайдеры и студии дизайна, которые способны не только создать дизайн сайта, но и серьезно занимаются решением маркетинговых задач с помощью Internet. Как минимум стоит у них консультироваться. Некоторые причины неэффективного использования возможностей Internet сегодня: Интернетом на фирмах часто занимаются люди не заинтересованные в результатах его использования и не специалисты (компьютерщики, секретари и т.п.). Неправильная постановка задачи перед Internet или web-сайтом или ее отсутствие. Отсутствие целенаправленной и планомерной работы с Internet или web-сайтом.
Основные надежды и основания для усилий в области Internet сегодня - постоянный рост объемов продаж через Internet, затрат на рекламу в Сети, все большая доступность Internet и рост его возможностей. Конкретнее - стремительный рост количества Internet-проектов, все новые технологические и технические возможности (баннерныые сети, Internet -магазины, базы данных в Internet, и др.), рост конкуренции провайдеров и как следствие, падение цен на услуги и т.д. Все больше известных фирм активно используют Internet. Этот рынок растет, и, в отличие от других, растет постоянно и очень быстро.
Но не стоит забывать и о защите информации. Так как с точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности ЭИС.
Это далеко не всё, что можно рассказать об Internet, создании, хранении и защиты информации, но всё же достаточно для формирования первоначального взгляда. Объяснять можно много, но лучше всё же один раз попробовать самому, чем сто раз услышать, как это здорово.
Internet – постоянно развивающаяся
сеть, у которой ещё всё впереди, будем
надеяться, что наша страна не отстанет
от прогресса.