книга Dip-Shop.RU
поиск
карта
почта
Главная Заказ работы Готовые работы Как оплатить и получить Публикации в журналах Контакты Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"База данных учета продаж мебельного салона" ( Курсовая работа, 58 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"Комплексное моделирование деятельности Департамента информационных технологий коммерческой фирмы по приобретению стандартного программного обеспечения" ( Курсовая работа, 33 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка и программирование специализированной СУБД Match Builder" ( Курсовая работа, 41 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Разработка электронного учебного пособия по теме "Базы данных1" ( Дипломная работа, 87 стр. )

Введение 4

1. Пути и методы защиты информации в системах обработки дан-ных.

1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 7

1.2. Анализ методов защиты информации в системах обработки данных. 13

1.3. Основные направления защиты информации в СОД. 28

2. Политика безопасности образовательного учреждения НАУ при его информатизации.

2.1. Концепция безопасности ЛВС образовательного учреждения НАУ. 46

2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях университета. 47

3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения НАУ.

3.1. Политика безопасностиНАУ. 50

3.2. Методика реализации политики безопасности НАУ. 59

Заключение. 62

Список литературы. 64

Приложения:

П 1. Инструкция по защите информации в НАУ. 65

П 2. Обоснование штатов группы защиты информации НАУ. 78

П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83

Введение

Актуальность работы обеспечивается:

1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы;

2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных НАУ с одновременный обеспечением устойчивости к противодействию ди-версионной и технической разведки.

3) разработкой и введением в работу пакета документов по безопасности ин-формации в образовательном учреждении НАУ.

Объектом исследования является информационная безопасность объекта вычислительной техники.

Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательного учреждения НАУ.

Цель работы заключается в разработке общих рекомендаций для образо-вательного учреждения НАУ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

Задачи: - рассмотреть существующие каналы утечки информации и спосо-бы их закрытия;

- выработать методику создания политики безопасности образова-тельного учреждения НАУ;

- создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к раз-ным способам ее защиты. Из известных примеров это такие способы как тайно-пись (письмо симпатическими чернилами), шифрование ("тарабарская грамота", шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютер-ных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести сис-темы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как :

" подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

" контроль телефонов, телексных и телефаксных линий связи, радиотелефо-нов и радиостанций;

" дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

" лазерное облучение оконных стекол в помещении, где ведутся "интерес-ные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в ра-диоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количест-во организационных и технических способов, так называемая специальная за-щита.

Одним из основных направлений специальной защиты является поиск техни-ки подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средст-ва обнаружения и ликвидации угрозы съема информации.

Проблемы защиты информации в системах электронной обработки дан-ных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой ар-хитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и меро-приятий с целью предотвращения утери информации, находящейся в СОД. Ши-рокое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.

Четко обозначилось три аспекта уязвимости информации:

1. Подверженность физическому уничтожению или искажению.

2. Возможность несанкционированной (случайной или злоумышленной) модификации.

3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основ-ных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

" совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

" блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

" блокирование несанкционированного получения информации с помо-щью технических средств.

Основными факторами затрудняющими решение проблемы защиты ин-формации в ЭВМ являются:

" массовость применения;

" постоянно растущая сложность функционирования;

" разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.

Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему "компьютерного вируса", несанкционированное копирование информации, не-законное использование сети ЭВМ и др.).

Важнейшая мера защиты информации на этом направлении - четкая орга-низация и контроль использования гибких магнитных дисков.

Любая ЭВМ при работе создает электромагнитное поле, которое позволя-ет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.

Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препят-ствуют вводу ложной информации (имитостойкость).

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и техни-ческой, с помощью специальных технических средств, реализующих алгоритм шифрования.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

1. Исключение случайной или преднамеренной выдачи информации по-сторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.

2. Система защиты не должна создавать заметных неудобств пользовате-лям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:

" полная свобода доступа каждого пользователя и независимость его ра-боты в пределах предоставленных ему прав и полномочий;

" удобство работы с информацией для групп взаимосвязанных пользова-телей;

" возможности пользователям допускать своей информации.

Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

1. Системы обработки данных от посторонних лиц.

2. Системы обработки данных от пользователей.

3. Пользователей друг от друга.

4. Каждого пользователя от себя самого.

Систем обработки от самой себя.

1. В.Галатенко, Информационная безопасность, "Открытые системы", № 4, 1995.

2. В.Галатенко, Информационная безопасность, "Открытые системы", № 5, 1995.

3. В.Галатенко, Информационная безопасность, "Открытые системы", № 6, 1995.

4. Федеральный закон "Об информации, информатизации и защите информа-ции".

5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".

6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Мо-сква, "Единая Европа", 1994.

7. В.Галатенко, Информационная безопасность, "Открытые системы", № 1, 1996.

8. В.Галатенко, Информационная безопасность, "Открытые системы", № 2, 1996.

9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - "Программирование", 1994.

10. Д.Сяо, Д.Кэрр, С.Медник, "Защита ЭВМ", - Москва, 1989.

11. В.Уолкер, Я.Блейк, "Безопасность ЭВМ и организация их защиты", - Моск-ва, 1991.

12. Л.Хофман, "Современные методы защиты информации", - Москва, 1995.

13. "Зарубежная радиоэлектроника", № 12, 1989 г.

14. П.Зегжда, "Теория и практика. Обеспечение информационной безопасно-сти". - Москва, 1996.

15. Гостехкомиссия России. "Руководящий документ: Защита от несанкциони-рованного доступа к информации. Термины и определения", - Москва, 1992.

16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.

17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объек-тов. Организация проведения поисковых мероприятий".

18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем

безопасности и защиты ".

19. Хисамов Ф.Г. "Теоретические и организационные-технические основы обес-печения информационной безопасности в системе специальной связи воору-женных сил России", Москва, Академия НАУ,-1997 г.

Примечаний нет.

2000-2019 © Copyright «Dip-Shop.ru»


Rambler's Top100