Информационная безопасность компьютерных систем и сетей

Базовые принципы компьютерной стеганографии. Технологии защищенного документооборота. Программные и аппаратные средства шифрования с открытым ключом. Требования к используемым криптографическим стандартам за рубежом и в России. Анализ и оценка риска.

Рубрика Программирование, компьютеры и кибернетика
Вид отчет по практике
Язык русский
Дата добавления 19.03.2014
Размер файла 52,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

VPN-агент - это программно-аппаратный комплекс, обеспечивающий защиту передаваемой информации путем последовательного выполнения следующих операций:

1. Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись, имитовставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя.

5. Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов Методы и средства защиты от несанкционированного доступа. Понасенко Сергей URL: http://www.panasenko.ru/Articles/77/77.html..

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

1. Антивирусное сканирование.

2. Контроль корректности пакетов.

3. Контроль корректности соединений.

4. Контент - контроль.

Серьезную угрозу несанкционированного доступа к информации представляют вирусы.

С их помощью злоумышленник может получить доступ не только к чтению, но и к копированию, модификации и полному уничтожению данных.

В данных ситуациях нам помогут антивирусные программы, которые на сегодняшний день защищают практически любой компьютер корпоративной сети, диагностируют и удаляют зловредный код.

Использовать необходимо лицензионные программы надежных поставщиков, так как один из главных источников "компьютерной заразы" -- пиратские копии.

Еще одна угроза при работе с данными возможность искажения или уничтожения информации.

Если злоумышленнику удалось взломать защиту и удалить или модифицировать информацию, на помощь приходят программы автоматического резервирования и восстановления данных. Уровень надежности системы зависит от того, насколько критична потерянная информация.

В зависимости от степени важности время между произошедшим сбоем и последним копированием данных может варьироваться от суток до 1 секунды CNEWS. URL: http://www.1csoft.ru/publications/8144/5280846/..

Заключение

В ходе учебной практики мы ознакомились с программно - аппаратным комплексом в сфере криптографической защиты информации, ознакомились с методами защиты от несанкционированного доступа, изучили отечественные и зарубежные стандарты шифрования, охарактеризовали базовые принципы стеганографии.

Наиболее перспективными нам видятся разработки в области программно - аппаратных средств криптографической защиты с открытым ключом, так как при использовании криптосистем с открытым ключом стороны не обязаны встречаться, знать друг друга и иметь секретные каналы связи.

Это преимущество становится еще более актуальным в случае большого количества пользователей системы. Тогда, к примеру, один пользователь может "закрыто" связаться с другим, взяв некоторую информацию из общедоступной базы данных (банка ключей).

Другим важным преимуществом является длина ключа. В симметричной криптографии, если ключ длиннее исходного сообщения, никакого действительного выигрыша не достигается.

Так как предполагается передавать ключ секретно, то почему бы не передать само сообщение по этому секретному каналу?

Конечно, иногда обмен ключами происходит заранее - до передачи сообщений. Что касается криптосистем с открытым ключом, то у них длина ключа шифрования не имеет значения, поскольку он открытый и общедоступный.

Поэтому и длина ключа расшифрования не так важна (получатель только хранит его в секретном месте). Указанные выше два преимущества, касающиеся управления ключами, - главные для криптосистем с открытым ключом. Но существуют и другие плюсы.

Различие ключей (открытого и закрытого) в криптографии с открытыми ключами позволило создать следующие технологии: электронные цифровые подписи, распределенная проверка подлинности, согласование общего секретного ключа сессии, шифрование больших объемов данных без предварительного обмена общим секретным ключом.

В настоящее время хорошо известен целый ряд алгоритмов шифрования с открытым ключом. Алгоритмы RSA (Rivest-Shamir-Adleman) и ECC (Elliptic Curve Cryptography), универсальны, они поддерживают все перечисленные выше операции. Другие алгоритмы более специализированы и поддерживают не все возможности.

Все задачи поставленные во время прохождения учебной практики выполнены.

Библиографический список

1. Алексенцев, А.И. История и современная система защиты информации в России: Учеб. -метод. комплекс / А. И. Алексенцев, В.И. Еремеева, И. А. Комочкова. - М.: РГГУ, 2002. - 102 с.

2. Бардаев, Э.А. Документоведение: учебник / Э.А. Бардаев, В.Б. Кравченко. - М.: Академия, 2008. - 300 с.

3. Бачило, И.Л. Информационное право: учебник / И.Л. Бачило. - М.: Юрайт, 2011. - 522 с.

4. Брассар, Ж. Современная криптология / Ж. Брассар - М.: ПОЛИМЕД 1999. - 178 с.

5. Гашков, С.Б. Криптографические методы защиты информации: Учеб. пособие для студентов вузов / С.Б. Гашков, Э.А. Применко, М.А. Черепнев. - Москва: Академия, 2010. - 297с.

6. Грибунин, В.Г. Комплексная система защиты информации на предприятии: Учеб. пособие для студентов вузов / В.Г. Грибунин, В.В. Чудовский. - Москва: Академия, 2009. - 411с.

7. Гришина, Н.В. Комплексная система защиты информации на предприятии: Учеб. пособие для студентов вузов / Н.В. Гришина. - Москва: ФОРУМ, 2011. - 238 с.

8. Грушо, А.А. Теоретические основы компьютерной безопасности: Учеб. пособие для студентов вузов / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. - М.: Академия, 2009. - 267 с.

9. Джонс, А. Руководство системного администратора WINDOWS: для профессионалов / А. Джон с. - СПб.: Питер, 2000. - 368 с.

10. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты. / В.В Домарев _ К.: ООО ТИД "ДС" 2002. - 666 с.

11. Ищейнов, В.Я. Защита конфиденциальной информации. / В.Я. Ищейнов, М.В. Мецатунян, - М.: ФОРУМ 20209 254 с.

12. Казанцев, С.Я. Правовое обеспечение информационной безопасности: Учеб. пособие для студентов вузов / С.Я. Казанцев [и др.] - М.: Академия, 2005. - 240 с.

13. Корнеев, И.К. Защита информации в офисе. / И.К. Корнеев, Е.А Степанов. 2008. - 333 с.

14. Люцарев, В.С. Безопасность компьютерных сетей на основе Windows NT / В.С. Люцарев [и др.] - М.: Русская Редакция, 1998. - 304 с.

15. М.: ТК Велби, Проспект 2008. - 333 с.

16. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. / А.А Малюк - М: Горячая линия - Телеком 2004. - 282 с.

17. Мельников, В.П. Информационная безопасность и защита информации: Учеб. пособие для студентов вузов / В.П. Мельников, С. А. Клейменов. - М.: Академия, 2009. - 330 с.

18. Минаев, В.В. Комплексная защита объектов информатизации: государственный образовательный стандарт высшего профессионального образования и примерные программы дисциплин федерального компонента / В.В. Минаев. - М.: РГГУ, 2001. - 384 с.

19. Минаев, В.В. Организация и технология защиты информации: государственный образовательный стандарт высшего профессионального образования и примерные программы дисциплин федерального компонента / В.В. Минаев. - М.: РГГУ, 2001. - 358 с.

20. Михайлов, А.В. Компьютерные вирусы и борьба с ними / А.В. Михайлов . - Москва: Диалог - МИФИ, 2011. - 103 с.

21. Некраха, А.В. Организация конфиденциального делопроизводства и защита информации: Учеб. пособие для студентов вузов / А.В. Некраха, Г.А. Шевцова. - М.: Академический Проект, 2007. - 219c.

22. Основы информационной безопасности. /

23. Основы организационного обеспечения информационной безопасности объектов информатизации. / С.Н Сёмкин. [и др.] - М.: Гелиос АРВ 2005. - 158 с.

24. Панасенко, С. Алгоритмы шифрования: спец. справочник / С. Панасенко. - СПб.: БХВ - Петербур, 2009. - 564 с.

25. Парошин, А.А. Информационная безопасность: стандартизированные термины и понятия / А.А. Парошин РПГУ 2010. - 216 с.

26. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: Учеб. пособие для студентов вузов / В.В. Платонов. - М.: Академия, 2006. - 238 с.

27. Прохоров, Е.П. Журналистика и демократия: Учеб. пособие / Е.П. Прохоров. - М.: Аспект Пресс, 2004. - 352 с.

28. Расторгуев, С. П. Основы информационной безопасности: Учеб. пособие для студентов вузов / С.П. Расторгуев. - М.: Академия, 2007. - 186 с.

29. Романов, О. А. Организационное обеспечение информационной безопасности: учебник для студентов вузов / О.А. Романов, С.А. Бабин, С.Г. Жданов. - М.: Академия, 2008. - 188 с.

30. Романов, О.А. Организационное обеспечение информационной безопасности. / О.А. Романов, С.А. Бабин, С.Г. Жданов М.: «Академия» 2008. - 168 с.

31. Садердинов, А.А. Информационная безопасность предприятия. / А.А. Садердинов, В.А. Трайнев, А.А. Федулов - М.: «Дашков и К°» 2005. - 301 с.

32. Сёмкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации. / С.Н. Сёмкин, Э.В. Беляков С.В. Гребенев, В.И. Козачок - М.: Гелиос АРВ 2005. - 158 с.

33. Системы защиты информации в ведущих зарубежных странах: Учеб.-метод. комплек с. - М.: РГГУ, 2002. - 56 с.

34. Соловьев, Э.Я. Коммерческая тайна и ее защита / Э.Я. Соловьев. - М.: ИВФ Антал, 1996. - 57 с.

35. Торокин, А.А. Инженерно-техническая защита информации / А.А. Торокин Гелиос АРВ 2005. - 959 с.

36. Харрис, Р. Психология массовых коммуникаций / Р. Харри с. - СПб: прайм - ЕВРОЗНАК, 2002. - М.: ОЛМА-ПРЕСС . - 445 с

37. Хорев, П.Б. Программно - ппаратная защита информации: Учеб. пособие / П.Б. Хорев. - Москва: ФОРУМ, 2011. - 351 с.

38. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. Форум, Инфра - М 2011. - 416 с.

39. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учеб. пособие / В.Ф. Шаньгин. - Москва: ФОРУМ, 2011. - 415 с.

40. Ярочкин, В.И. Информационная безопасность: учебник для вузов / В.И. Ярочкин. - М.: Академический Проект, 2008. - 542 с.

Размещено на Allbest.ru


Подобные документы

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Необходимость разработки политики безопасности использования сетевых ресурсов для предприятия. Анализ ее базовых элементов. Аппаратные и программные средства безопасности компьютерных сетей. Пути повышения уровня безопасности, советы пользователям.

    реферат [46,5 K], добавлен 06.04.2010

  • Локальные сети, строящиеся по стандартам физического и канального уровней. Волоконно-оптический кабель, его виды. Полосы пропускания линий связи и частотные диапазоны. Метод доступа к среде передачи. Технологии локальных сетей, их аппаратные средства.

    презентация [54,7 K], добавлен 24.09.2015

  • Аппаратные и программные средства, на базе которых возможно построение локальной сети. Локальные и глобальные сети. Одноранговые и многоранговые сети. Топологии объединения группы компьютеров в локальную сеть. Используемые технологии локальных сетей.

    курсовая работа [587,7 K], добавлен 12.05.2008

  • Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.

    реферат [1,6 M], добавлен 02.12.2010

  • Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шифрование и дешифрование. Возможные атаки, способы взлома, обоснование и практическая реализация RSA.

    курсовая работа [45,9 K], добавлен 24.12.2011

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • Технические и программные средства ПК. Понятие компьютерных сетей и работа в локальной компьютерной сети. Компьютерная преступность, несанкционированный доступ к файлам. Вирусы, виды и защита от них информации. Интернет и его службы, использование сетей.

    курс лекций [311,7 K], добавлен 12.05.2009

  • Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.

    книга [4,2 M], добавлен 11.11.2010

  • Принципы организации компьютерной сети, предъявляемые к ней требования, используемые устройства и технологии. Методы и средства администрирования сетей. Администрирование Active Directory, этапы и направления данного процесса, оценка результата.

    дипломная работа [1,0 M], добавлен 13.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.