Основные положения теории защиты информации

Автор работы: Пользователь скрыл имя, 13 Декабря 2011 в 21:55, курсовая работа

Краткое описание

Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.
5. Охарактеризовать методы защита информации в телекоммуникационных сетях предприятия.

Содержание работы

ВВЕДЕНИЕ 3
1. Основные положения теории защиты информации 5
1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2 Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информации 18
2.3. Нетрадиционные методы защиты информации 21
3. Информационная БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ 24
3.1. Концепция информационной безопасности предприятия 24
3.2. Методы защита информации в телекоммуникационных сетях предприятия 29
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 37

Содержимое работы - 1 файл

Защита информации.doc

— 277.00 Кб (Скачать файл)

     • разработка и реализация программы  непрерывной деятельности автоматизированной системы и плана восстановительных мероприятий (в случае вирусной атаки, сбоя/ошибки/отказа технических средств и т. д.).

     Итак, можно констатировать, что деятельность по защите информации протекает в рамках четырехугольника «руководство компании — служба защиты информации — пользователи», и от доброй воли всех этих сторон зависит, будет ли их сотрудничество эффективным.

     С какими же проблемами приходится сталкиваться при построении системы защиты информации11?

     Метод заплаток. «Кусочное» обеспечение информационной безопасности лишь на отдельных направлениях. Следствие — невозможность отразить атаки на незащищенных участках и дискредитация идеи информационной безопасности в целом.

     Синдром амебы. Фрагментарное реагирование на каждый новый раздражитель; часто сочетается с применением «метода заплаток». Следствие — запаздывание с отражением новых угроз, усталость от бесконечной гонки по кругу.

     Лекарство от всего. Попытки возложить на одно средство защиты информации все функции обеспечения информационной безопасности (например, стремление отождествить аутентификацию и полный комплекс задач защиты от несанкционированного доступа).

     Следствие — непрерывный переход, миграция от одного средства защиты к другому, «более комплексному», последующее разочарование и паралич дальнейших действий.

     Волшебная палочка. Вторая ипостась поисков «универсального лекарства», искреннее непонимание необходимости дополнения технических мер защиты организационными. Следствие — предъявление завышенных требований к системе или средству защиты.

     Стремление  к экономии. Желание построить систему защиты на беззатратной основе. Следствие — применение непроверенных и/или нелицензионных средств защиты, отсутствие поддержки со стороны производителей, постоянные попытки разобраться во всем самостоятельно, неэффективные и разорительные, как и любая самодеятельность.

     Таким образом, на предприятии должен быть создан следующий набор средств  и методов для защиты информации в сети (табл.3.1)

     Таблица 3.1

     Средства  и методы защиты информации в сети предприятия 

     Минимальный пакет       Оптимальный пакет (в дополнение к минимуму)
Средства  антивирусной защиты рабочих станций, файловых и почтовых серверов Антивирусные  средства в программно-аппаратном исполнении; средства контроля содержимого (Content Inspector) и борьбы со спамом
Программный межсетевой экран (МЭ) Программно-аппаратный МЭ, система обнаружения атак (Intrusion Detection System)
Программные средства формирования защищенных корпоративных сетей (VPN - Virtual Private Network) То же в программно-аппаратном исполнении и интеграции с межсетевым экраном
Аппаратные  средства аутентификации пользователей (токены, смарт-карты, биометрия и  т. п.) То же в интеграции со средствами защиты от несанкционированного доступа (НСД) и криптографическими средствами
Разграничение доступа пользователей к конфиденциальной информации штатными механизмами защиты информации и разграничение доступа операционных систем, прикладных программ, маршрутизаторов и т. п. Программно-аппаратные средства защиты от НСД и разграничения  доступа 
Программные средства шифрования и электронной  цифровой подписи (ЭЦП) для обмена конфиденциальной информацией по открытым каналам связи Аппаратные  шифраторы для выработки качественных ключей шифрования и ЭЦП; интеграция со средствами защиты от НСД и аутентификации
Средства "прозрачного" шифрования логических дисков пользователей, используемых для хранения конфиденциальной информации Средства "прозрачного" шифрования конфиденциальной информации, хранимой и обрабатываемой на серверах
Средства  уничтожения неиспользуемой конфиденциальной информации (например, с помощью соответствующих функций шифраторов) Аппаратные  уничтожители носителей информации
Средства резервного копирования, источники бесперебойного питания, уничтожители бумажных документов

 

     Заключение

 

     Цель  курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Методы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов:

     Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

     Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

     Под защитой информации принято понимать использование различных средств  и методов, принятие мер и осуществление  мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

     Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.

     Это:

     - организация доступа к информации  только допущенных к ней лиц;

     - подтверждение истинности информации;

     - защита от перехвата информации при передаче ее по каналам связи;

     - защита от искажений и ввода  ложной информации.

     Защитить  информацию – это значит:

  • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
  • не допустить подмены (модификации) элементов информации при сохранении ее целостности;
  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

     Радикальное решение проблем защиты электронной  информации может быть получено только на базе использования криптографических  методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

     Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

     Электронная цифровая подпись (ЭЦП) - вид аналога  собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

 

      СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 

     I. Источники 

     
  1. Гражданский кодекс Российской Федерации. Часть  вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
  2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
  3. Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.
 

     II. Литература 

     
  1. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
  2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
  3. Волчков, А.  Современная криптография / А.Волчков //  Открытые системы.-  2002. - №07-08. –С.48.
  4. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
  5. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2002.- 234с.
  6. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.
  7. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил.
  8. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
  9. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.
  10. Мельников, В. Защита информации в компьютерных системах /  В.Мельников - М.: Финансы и статистика, Электронинформ, 1997. – 400с.
  11. Молдовян, А.А. Криптография /  А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб.: Издательство “Лань”, 2001. – 224с.,ил.
  12. Осмоловский,  С. А. Стохастические методы защиты информации/ С. А. Осмоловский – М., Радио и связь, 2002. – 187с.
  13. Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил.
  14. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов //  Открытые системы.-   2002. - №07-08. – С.67-68.
  15. Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2002.-376с.
  16. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.
  17. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.  – М.:  ФЦ ВНИИ ГОЧС, 2003.- 222с.
  18. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.
  19. Ярочкин, В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2004. – 544 с.

Информация о работе Основные положения теории защиты информации