Комплексные системы защиты информации

Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 26.04.2015
Размер файла 26,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Содержание

Введение

1. Оценка эффективности

2. Вероятностный подход

3. Оценочный подход

3.1 Требования РД СВТ и РД АС

3.2 Задание требований безопасности информации и оценка соответствия им согласно ГОСТ 15408--2002

4. Экспериментальный подход

Список литературы

Введение

информация программный компьютерный несанкционированный

Практически каждый системный интегратор в области ИБ обещает своим заказчикам создать эффективную систему защиты корпоративных информационных ресурсов. При этом «типовые» решения, предлагаемые интеграторами, разнятся в соответствии со специализацией самих интеграторов: кто-то делает акцент на защите информации от утечек, кто-то - на защите сетевого взаимодействия, кто-то - на приведении корпоративных систем в соответствие с требованиями регуляторов.

Система норм российского законодательства в области ИБ на сегодняшний день такова, что из сферы государственного технического регулирования выведены все категории охраняемой законом информации, кроме государственной тайны, персональных данных и - отчасти - конфиденциальной информации органов государственной власти. Для всех остальных видов тайн, включая коммерческую и банковскую, решение о том, какой уровень защиты считать необходимым или достаточным, самостоятельно принимает владелец информационного ресурса - с учетом тех рекомендаций, которые изложены в государственных или международных стандартах, а также методических документах регуляторов.

Но даже для тайн, защиту которых регулирует государство, не всегда есть четкие критерии, позволяющие оценить достаточность или эффективность мер защиты. В российском техническом регулировании нет таких понятий как «оценка защищенности» или «оценка эффективности защиты», есть только «оценка соответствия». При этом регуляторы используют разные подходы к оценке соответствия.

Подход, который практикуется системой сертификации ФСТЭК, можно охарактеризовать как «декларативный». Разработчик программного продукта декларирует ряд технических требований, оформляя их в виде технических условий или задания по безопасности ГОСТ 15408, а сертификация подтверждает, что декларированные требования были разработчиком выполнены. При этом потребителю средств защиты доступны лишь сами требования, но не детали их выполнения, и возможности оценить, учтены ли в реализации сертифицированных функций безопасности специфические особенности защищаемой информационной системы, у него нет. При этом ответственность за правильное использование сертифицированного продукта лежит целиком на владельце защищаемого ресурса.

Система сертификации ФСБ функционирует несколько иначе. Разработчик программного продукта или информационной системы декларирует уровень потенциального нарушителя и модель угроз, защиту от которых нужно обеспечить с помощью реализованной в продукте или системе криптографии, а при сертификации оценивается выполнение требований, направленных на защиту от подобных угроз. Причем владелец защищаемого ресурса лишен даже минимальной информации о предъявленных при сертификации продукта требованиях.

Эти две разные по своим подходам системы имеют одну общую черту: при сертификации оценивается соответствие объекта некоторым ведомственным, априори заданным требованиям. Основной их недостаток заключается в том, что требования к обеспечению безопасности информационного ресурса определяются исключительно средой, в которой он находится. При этом практически не учитывается специфика самого ресурса. Понятно, что файловый сервер с домашними каталогами сотрудников компании и сервер системы бухгалтерского учета могут содержать одинаково конфиденциальные сведения и в то же время имеют для компании разную ценность. Проблема в том, что эта ценность субъективна, и зачастую ее невозможно описать или измерить.

Основной целью данной курсовой работы являлось изучение подходов к оценке эффективности.

Для достижения этой цели ставились следующие задачи:

· разобраться и уяснить более подробно понятие «оценка эффективности»;

· изучить и проанализировать различные подходы к оценке эффективности;

· рассмотреть нормативные документы и законы, касающиеся этой темы.

1. Оценка эффективности

Основными внешними (пользовательскими) свойствами КСЗИ являются виды и уровень информационных услуг, оказываемых потребителям. Наряду с процессом обеспечения безопасности информации в КСЗИ существует процесс управления средствами защиты, структурой, алгоритмами работы и параметрами КСЗИ, который, как и процесс обеспечения безопасности, характеризуется набором свойств (качеств). Элементы КСЗИ -- совокупность средств защиты и система управления этими средствами -- обладают характерным для них набором основных внутренних свойств (качеств).

Эффективность мер защиты обычно оценивается по трем направлениям:

· достаточность;

· адекватность полученному эффекту;

· качество реализации.

Предпринятые меры признаются достаточными, если они полностью устраняют заявленные угрозы либо создают условия, при которых потенциальный ущерб от угрозы становится приемлемым для владельца. Достаточность, пожалуй, сложнее всего поддается оценке, и тому есть несколько причин. Во-первых, ошибка может быть заложена уже в самой модели угроз. К примеру, даже некоторые банки, арендуя у провайдеров каналы связи, не шифруют сетевой трафик, считая обязанность провайдера обеспечивать тайну связи достаточной гарантией конфиденциальности, хотя законодательство вовсе не обязывает провайдера предпринимать какие-либо меры по защите клиентского трафика.

Вторая проблема заключается в том, что каждая мера защиты лишь частично способствует устранению угрозы. Антивирусные средства защищают от известных вирусов, но не защищают от новых их разновидностей, использующих те же уязвимости. Управление обновлениями устраняет такие уязвимости, но не спасает от ошибок в настройке средств защиты и т.д. Оценить, насколько эти меры в совокупности способствуют обеспечению доступности защищаемого ресурса - задача для квалифицированного эксперта.

В-третьих, приходится учитывать взаимосвязи информационных ресурсов. Если несколько приложения используют общую систему управления базами данных, то ошибка в одном приложении может позволить нарушителю получить доступ к защищаемой информации всех остальных приложений, как бы хорошо они ни защищалось.

Адекватность характеризует соотношение затрат на реализацию механизма защиты и полученного эффекта. Не секрет, что зачастую эффект от внедрения решений, предлагаемые системными интеграторами, не сопоставим с затратами на эксплуатацию (не говоря уже о стоимости самого решения). Очень показателен пример с системами предотвращения вторжений (IPS). Развернув подобную систему, компании обычно сталкиваются с тем, что поток сообщений от сенсоров настолько велик, что для его обработки требуется внедрение дорогостоящих средств корреляции. Внедрив и настроив средства корреляции, компания убеждается, что сетевые атаки успешно блокируются межсетевыми экранами без дополнительного вмешательства модулей IPS. В итоге эффект от внедрение системы можно считать нулевым.

Бывают ситуации, когда внедрение механизмов защиты приводит к отрицательному эффекту. Скажем, блокирование пользователям доступа к сети Internet или введение жесткой фильтрации приводит к тому, что сотрудники начинают искать способы обойти запрет.

Под эффективностью системы понимают степень достижения цели этой системой. Целями создания КСЗИ являются предотвращение и/или минимизация воздействия угроз информационной безопасности, обеспечение непрерывности ведения бизнеса. Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации.

В оценке эффективности КСЗИ в зависимости от используемых показателей и способов их получения можно выделить три подхода: вероятностный, оценочный, экспертный.

2. Вероятностный подход

Под вероятностным подходом к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характеристикам реальной системы. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности вероятностных методов комплексного оценивания эффективности применительно к КСЗИ ограничены в силу ряда причин:

· Высокая степень неопределенности исходных данных;

· сложность формализации процессов функционирования;

· отсутствие общепризнанных методик расчета показателей эффективности;

· выбор критериев оптимальности

Методы статистического имитационного моделирования основаны на построении имитационной модели процесса функционирования КСЗИ, отражающей этот процесс в формализованной форме (в виде алгоритма). Процессы функционирования КСЗИ и ее элементов имитируются с сохранением их логических связей и последовательности протекания во времени.

Достоинства метода:

· гибкость и динамичность при внесении изменений в исходную модель;

· получение результата с заранее заданной степенью приближения к моделируемой системе.

Недостатки метода:

· отнести нерациональное использование вычислительных ресурсов при расчете каждой отлаженной модели;

· большое время доработки моделирующего алгоритма и программы при изменениях исходной модели.

Одна из современных систем, реализующих этот метод, -- система автоматизированного имитационного моделирования (САИМ), основу которой составляет некоторая стандартная схема-модуль (обычно динамическая система общего вида). Однако трудности выбора модуля с общим для всех уровней моделирования математическим аппаратом затрудняют получение исчерпывающих характеристик моделируемой системы.

Сравнительная оценка эффективности функционирования КСЗИ непосредственно по частным показателям эффективности функционирования (ЧПЭФ) противоречива, поскольку по одним показателям более эффективной может оказаться одна КСЗИ, а по другим -- другая.

Выходом из этой ситуации является формирование и последующая вероятностно-временная оценка обобщенного ПЭФ, который бы функционально связывал все многообразие ЧПЭФ и требований к ним.

Выбор этого метода обусловлен учетом в нем случайного характера изменения большинства ПК КСЗИ, а также реальной возможностью автоматического решения основных проблем многокритериальной оценки качества и эффективности КСЗИ (т.е. нормализации компонент векторных ПК и их свертки) в рамках выбранного вероятностного подхода.

Основными исходными данными, необходимыми для проведения оценки эффективности, являются:

* требования, предъявляемые к ОПЭФ и отдельным системам показателей качества;

* принятая структура КСЗИ (состав средств зашиты, их распределение по подразделениям и т.п.);

* возможные варианты воздействий на КСЗИ;

* принятая структура СУИБ КСЗИ (состав задач и органов управления, ресурсы, планы распределения задач и ресурсов по структуре СУИБ);

* допустимый диапазон изменения управляемых параметров;

* алгоритмы управления и их характеристики.

3. Оценочный подход

На практике часто применяется подход к оценке эффективности КСЗИ, связанный с проверкой соответствия системы защиты тем или иным требованиям. Такой подход можно условно назвать оценочным. Требования могут быть установлены государством или иным собственником информационных ресурсов.

К сожалению, в настоящее время в РФ не существует единых требований по защите конфиденциальной информации.

Можно выделить две группы требований по характеру их детализации:

· общие;

К общим относятся требования, изложенные в Федеральных законах «О персональных данных», «О коммерческой тайне», «О банках и банковской деятельности» и др.

· специальные.

К специальным относятся требования по криптографической защите информации; технической защите информации от утечки по каналам ПЭМИН; технической защите речевой информации; защите информации от НСД в АС.

Рассмотрим вначале общие требования, предъявляемые к отдельным видам конфиденциальной информации.

Согласно ФЗ «О персональных данных» операторами и третьими лицами, получающими доступ к персональным данным, должна обеспечиваться конфиденциальность таких данных, за исключением случаев обезличивания персональных данных и общедоступных персональных данных.

Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий.

Правительство Российской Федерации устанавливает требования к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных и требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных.

Контроль и надзор за выполнением требований осуществляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической зашиты информации, в пределах их полномочий и без права ознакомления с персональными данными, обрабатываемыми в информационных системах персональных данных.

Согласно ФЗ «О коммерческой тайне» правообладатель имеет право установить режим коммерческой тайны, который включает:

* определение перечня информации, составляющей коммерческую тайну;

* ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

* учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

* регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

* нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа «Коммерческая тайна» с указанием обладателя этой информации (для юридических лиц -- полное наименование и место нахождения, для индивидуальных предпринимателей -- фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

Согласно ФЗ «О банках и банковской деятельности» за разглашение банковской тайны Банк России (организация, осуществляющая функции по обязательному страхованию вкладов), кредитные, аудиторские и иные организации, уполномоченный орган, осуществляющий меры по противодействию легализации (отмыванию) доходов, полученных преступным путем, а также их должностные лица и работники несут ответственность, включая возмещение нанесенного ущерба, в порядке, установленном федеральным законом.

Специальные требования по криптографической защите информации устанавливаются уполномоченным органом. В соответствии с Указом Президента РФ «Вопросы Федеральной службы безопасности Российской Федерации», таким органом в настоящее время является ФСБ РФ.

Требования по технической защите информации от утечки по каналам ПЭМИН и технической защите речевой информации задаются в СТР-К и закрытых документах.

Требования по защите информации от НСД в АС могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в АС, чтобы она соответствовала определенному классу зашиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности К.СЗИ является полнота выполнения всех требований.

Достоинства метода.

Несомненным достоинством таких классификаторов (стандартов) является простота использования.

Недостатки метода.

Основным недостатком официального подхода к определению эффективности систем зашиты, является то, что эффективность конкретного механизма защиты не определяется, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к указанным механизмам зашиты.

В Российской Федерации в настоящее время имеются две независимые системы задания требований и оценки соответствия информационных технологий требованиям безопасности информации. Наиболее распространена оценка соответствия АС требованиям Руководящего документа РД АС, СВТ -- требованиям РД С ВТ, межсетевых экранов -- требованиям РД МСЭ.

Вторая система задания требований безопасности информации и оценки соответствия им основана на ГОСТ 15408 -- 2002 и документах ФСТЭК, выпущенных в его развитие. Как правило, все эти документы «новой» нормативной базы являются аутентичными переводами зарубежных документов, отчасти уже устаревших.

3.1 Требования РД СВТ и РД АС

В РД СВТ устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации . Самый низкий класс -- седьмой, самый высокий -- первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

* первая группа содержит только один седьмой класс;

* вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

* третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

* четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

3.2 Задание требований безопасности информации и оценка соответствия им согласно ГОСТ 15408--2002

В результате многолетней деятельности ряд развитых стран выработал «Общие критерии оценки безопасности компьютерных систем». Документ получил статус Международного стандарта 180/1ЕС в 1999 г. Гостехкомиссия приняла решение выполнить аутентичный перевод этого стандарта и принять его в качестве государственного, что и было сделано в 2002 г. С января 2004 г. данный стандарт вступил в действие. (В дальнейшем изложении мы используем для его обозначения аббревиатуру ОК.)

Разработчики стремились достичь универсальности в предъявлении критериев оценки безопасности информационных технологий, отсюда и название -- «общие». Эта универсальность проявляется в том, что объектом оценки (ОО) может быть изделие информационных технологий ИТ, в качестве которого могут выступать продукт ИТ и система ИТ, а также автоматизированная система (АС).

Продукт ИТ -- совокупность средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы.

Возможны два сценария проведения оценки: оценка уже существующего ОО и создаваемого. В первом случае считается, что ОО может быть доработан по результатам оценки (правда, при этом

Для оценки ОО очень важно определить его границы. Все, что окружает ОО, называется средой безопасности, и напрямую влияет на его безопасность. Выделяют программно-техническую среду, а также законодательную, административную и процедурные среды. Среда не оценивается, но относительно ее свойств делаются предположения. Отсюда следует, что, если она не удовлетворяет этим предположениям, оценка ОО теряет свое значение и тогда объект небезопасен.

Можно выделить такие предположения о среде ОО:

* предположения безопасности, выделяющие объект оценки из общего контекста, задающие границы рассмотрения; истинность этих предположений принимается без доказательства, а из множества возможных отбирается только то, что заведомо необходимо для обеспечения безопасности ОО;

* угрозы безопасности ОО, наличие которых в рассматриваемой среде установлено или предполагается; они характеризуются несколькими параметрами: источником, методом воздействия, опасными с точки зрения злонамеренного использования уязвимостями, ресурсами (активами), потенциально подверженными повреждению; при анализе рисков принимаются во внимание вероятность активизации угрозы и ее успешного осуществления, а также размер возможного ущерба; по результатам анализа из множества допустимых угроз отбираются только те, ущерб от которых нуждается в уменьшении;

* положения политики безопасности, предназначенные для применения к объекту оценки; для системы ИТ такие положения могут быть описаны точно, для продукта -- в общих чертах.

В настоящее время ФСТЭК планирует создать каталог угроз, из которого разработчики могли бы выбирать актуальные для них угрозы. В тексте стандарта приведены лишь отдельные угрозы.

При проведении оценки изделия ИТ проверяется соответствие функций безопасности ОО функциональным требованиям и корректность их реализации.

4. Экспериментальный подход

Под экспериментальным подходом понимается организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специалистами, выступающими в роли злоумышленников -- активный аудит КСЗИ. Активный аудит может выполняться как своими силами (при наличии специалистов), так и за счет привлечения сторонней организации.

В настоящее время ФСТЭК разработан проект «Концепции аудита информационной безопасности систем информационных технологий и организаций». Данный проект документа содержит следующие разделы:

1. Общая характеристика состояния аудиторской деятельности в области информационной безопасности.

2. Основные виды и способы аудита информационной безопасности.

3. Основные принципы аудита информационной безопасности.

4. Критерии аудита информационной безопасности.

5. Организационно-методологические основы проведения аудита информационной безопасности.

5.1. Взаимоотношение аудиторов с представителями проверяемой организации.

5.2. Управление программой аудита информационной безопасности.

5.3. Этапы проведения аудита информационной безопасности.

6. Инструментальное обеспечение аудита информационной безопасности.

7. Требования к кадровому обеспечению аудиторской деятельности в области информационной безопасности.

8. Реализация первоочередных мероприятий по обеспечению аудиторской деятельности в области информационной безопасности.

Согласно этому документу, под аудитом информационной безопасности организации понимается периодический, независимый от объекта аудита и документированный процесс получения свидетельств аудита и объективной их оценки с целью установления степени выполнения в организациях установленных требований по обеспечению информационной безопасности.

По содержанию аудит ИБ разделяется на следующие виды:

* аудит ИБ АС, эксплуатирующихся в организации;

* аудит ИБ организации.

Задачей аудита ИБ АС, которые эксплуатируются в организации, является проверка состояния защищенности конфиденциальной информации в организации от внутренних и внешних угроз, а также программного и аппаратного обеспечения, от которого зависит бесперебойное функционирование АС. Данный вид подразумевает как документальный, так и инструментальный аудит состояния защищенности информации при ее сборе, обработке, хранении с использованием различных АС.

Задача аудита ИБ организации -- проверка состояния защищенности интересов (целей) организации в процессе их реализации в условиях внутренних и внешних угроз, а также предотвращение утечки защищаемой конфиденциальной информации, возможных несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Аудит ИБ АС, эксплуатирующихся в организации, может проводиться как самостоятельный вид аудита, а также являться частью аудита ИБ организации. При этом он может проводиться во время проведения аудита ИБ организации или же при проведении аудита ИБ организации могут использоваться результаты ранее проведенного аудита ИБ АС, эксплуатирующихся в организации.

По форме аудит ИБ может быть внутренним и внешним. Внутренний аудит ИБ проводится самой организацией или от ее имени для внутренних целей и может служить основанием для принятия декларации о соответствии требованиям стандартов или нормативных документов по защите информации и обеспечению информационной безопасности. Внешний аудит ИБ проводится внешними независимыми коммерческими организациями, имеющими лицензии на осуществление аудиторской деятельности в области ИБ.

Внешний аудит ИБ обязателен для всех государственных или негосударственных организаций, являющихся собственником или пользователем конфиденциальной информации, требующей зашиты в соответствии с законодательством Российской Федерации, а также для всех организаций, эксплуатирующих объекты ключевых систем информационной и телекоммуникационной инфраструктуры Российской Федерации. Внешний аудит ИБ осуществляется в соответствии с Федеральными законами, стандартами и иными нормативными или правовыми актами по проведению аудита ИБ.

Основной целью аудита ИБ является установление степени соответствия применяемых в организации защитных мер выбранным критериям аудита ИБ.

Целями аудита ИБ могут быть:

* потребности руководства организации в оценке защищенности конфиденциальной информации, полноты и качества выполнения требований по обеспечению ИБ и защите информации;

* оценка полноты и качества выполнения требований, предъявляемых к организации или АС, при их сертификации на соответствие законодательным требованиям, стандартам по И Б, нормативным документам или политикам безопасности либо требованиям, предусмотренным контрактом;

* установление соответствия требованиям потребителей или потребностям заинтересованных сторон;

* необходимость оценки поставщика услуг;

* оценка результативности системы управления ИБ для достижения конкретных целей;

* определение областей совершенствования обеспечения И Б организации и зашиты конфиденциальной информации.

Цели аудита ИБ определяет заказчик аудита ИБ. Исходя из целей аудита ИБ, заказчиком внешнего аудита ИБ может быть проверяемая организация или любая другая организация, имеющая регулирующее или контрактное право заказывать аудит ИБ.

Аудитором по ИБ является физическое лицо, отвечающее квалификационным требованиям и имеющее квалификационный аттестат аудитора по ИБ, выдаваемый уполномоченным федеральным органом или органом по аккредитации аудиторской деятельности в области ИБ. Аудитор может осуществлять свою деятельность индивидуально или в составе аудиторской организации по ИБ.

Аудиторская организация по ИБ -- это коммерческая организация, осуществляющая аудиторские проверки по ИБ, оказывающая сопутствующие аудиту ИБ услуги. Аудиторская организация по ИБ осуществляет свою деятельность после получения лицензии от уполномоченного Федерального органа по аккредитации и лицензированию для выполнения аудита в области ИБ.

Список литературы

1. Конституция Российской Федерации;

2. Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне»;

3. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных";

4. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395-1

5. Лекции Н.И. Глухова по дисциплине «Управление информационной безопасностью»

Размещено на Allbest.ru


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.