Защита информации

Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 30.04.2013
Размер файла 946,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таким образом, можно сделать вывод: защита информации -- одно из ключевых направлений деятельности любой успешной фирмы. Перед специально отобранным для этого сотрудником (или подразделением) стоят следующие задачи:

*анализ угроз конфиденциальной информации, а также уязвимых мест автоматизированной системы и их устранение;

*формирование системы защиты информации - закупка и установка необходимых средств, их профилактика и обслуживание;

*обучение пользователей работе со средствами защиты, контроль за соблюдением регламента их применения;

*разработка алгоритма действий в экстремальных ситуациях и проведение регулярных "учений";

*разработка и реализация программы непрерывной деятельности автоматизированной системы и плана восстановительных мероприятий (в случае вирусной атаки, сбоя/ошибки/отказа технических средств и т. д.).

Итак, можно констатировать, что деятельность по защите информации протекает в рамках четырехугольника «руководство компании -- служба защиты информации -- пользователи», и от доброй воли всех этих сторон зависит, будет ли их сотрудничество эффективным.

С какими же проблемами приходится сталкиваться при построении системы защиты информации?

Метод заплаток. «Кусочное» обеспечение информационной безопасности лишь на отдельных направлениях. Следствие -- невозможность отразить атаки на незащищенных участках и дискредитация идеи информационной безопасности в целом.

Синдром амебы. Фрагментарное реагирование на каждый новый раздражитель; часто сочетается с применением «метода заплаток». Следствие -- запаздывание с отражением новых угроз, усталость от бесконечной гонки по кругу.

Лекарство от всего. Попытки возложить на одно средство защиты информации все функции обеспечения информационной безопасности (например, стремление отождествить аутентификацию и полный комплекс задач защиты от несанкционированного доступа).

Следствие -- непрерывный переход, миграция от одного средства защиты к другому, «более комплексному», последующее разочарование и паралич дальнейших действий.

Волшебная палочка. Вторая ипостась поисков «универсального лекарства», искреннее непонимание необходимости дополнения технических мер защиты организационными. Следствие -- предъявление завышенных требований к системе или средству защиты.

Стремление к экономии. Желание построить систему защиты на беззатратной основе. Следствие -- применение непроверенных и/или нелицензионных средств защиты, отсутствие поддержки со стороны производителей, постоянные попытки разобраться во всем самостоятельно, неэффективные и разорительные, как и любая самодеятельность.

Таким образом, на предприятии должен быть создан следующий набор средств и методов для защиты информации в сети (табл.3.1)

Минимальный пакет

Оптимальный пакет (в дополнение к минимуму)

Средства антивирусной защиты рабочих станций, файловых и почтовых серверов

Антивирусные средства в программно-аппаратном исполнении; средства контроля содержимого (Content Inspector) и борьбы со спамом

Программный межсетевой экран (МЭ)

Программно-аппаратный МЭ, система обнаружения атак (Intrusion Detection System)

Программные средства формирования защищенных корпоративных сетей (VPN - Virtual Private Network)

То же в программно-аппаратном исполнении и интеграции с межсетевым экраном

Аппаратные средства аутентификации пользователей (токены, смарт-карты, биометрия и т. п.)

То же в интеграции со средствами защиты от несанкционированного доступа (НСД) и криптографическими средствами

Разграничение доступа пользователей к конфиденциальной информации штатными механизмами защиты информации и разграничение доступа операционных систем, прикладных программ, маршрутизаторов и т. п.

Программно-аппаратные средства защиты от НСД и разграничения доступа

Программные средства шифрования и электронной цифровой подписи (ЭЦП) для обмена конфиденциальной информацией по открытым каналам связи

Аппаратные шифраторы для выработки качественных ключей шифрования и ЭЦП; интеграция со средствами защиты от НСД и аутентификации

Средства "прозрачного" шифрования логических дисков пользователей, используемых для хранения конфиденциальной информации

Средства "прозрачного" шифрования конфиденциальной информации, хранимой и обрабатываемой на серверах

Средства уничтожения неиспользуемой конфиденциальной информации (например, с помощью соответствующих функций шифраторов)

Аппаратные уничтожители носителей информации

Таблица 1. Средства и методы защиты информации в сети предприятия.

Средства резервного копирования, источники бесперебойного питания, уничтожители бумажных документов

5. Технологическая часть

Рисунок 5.1 Вхождение в систему

Рисунок 5.2 Возможность изменение шифруемого данного

Рисунок 5.3 Шифрование методом Решетки

Рисунок 5.4 Расшифрование данных

Заключение

Цель курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Методы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов:

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации. Это:

- организация доступа к информации только допущенных к ней лиц;

- подтверждение истинности информации;

- защита от перехвата информации при передаче ее по каналам связи;

- защита от искажений и ввода ложной информации.

Защитить информацию - это значит:

*обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

*не допустить подмены (модификации) элементов информации при сохранении ее целостности;

*не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

*быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

Электронная цифровая подпись (ЭЦП) - вид аналога собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

Список использованной литературы

1. Белов Е. Б. Основы информационной безопасности.- М.: «Москва», 2006.С.32-53.

2. Романец Ю. В. Защита информации в компьютерных системах и сетях. Радио и связь, 2005.С.225.

3. Проскурин Г.В. Криптография. Методы защиты информации в телекомуникационных сетях// Connect! - Мир связи, 1999.С.124-126.

4. Онучин С. В. Устройства защиты информации. Критерии выбора // Connect! - Мир связи.- 1998. №11. С.104-107.

5. Зегжда Д.П. Как построить защищенную информационную систему / под ред. Л.Г.Осовецкого. - СПб: Мир и семья-95, 1997.С.312.

6. Гайкович В. Безопасность электронных банковских систем - М.: Единая Европа, 1994.С.363.

7. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. -С.48.

8. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. - 2002. - №07-08.-С.43.

9. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. - СПб: СПб ГУ ИТМО, 2004.- 161 с.

10. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.

Размещено на Allbest.ru


Подобные документы

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.